Sécurité des Systèmes d'information : quelques réflexions



Documents pareils
Panorama général des normes et outils d audit. François VERGEZ AFAI

Cinq questions sur la vraie utilité de l'iso Alexandre Fernandez-Toro

ANALYSE DE RISQUE AVEC LA MÉTHODE MEHARI Eric Papet Co-Fondateur SSII DEV1.0 Architecte Logiciel & Sécurité Lead Auditor ISO 27001

Prestations d audit et de conseil 2015

Conférence CRESTEL. Du risque SI aux risques business v1.0 09/03/2015

Atelier A12. Gestion du contentieux de sinistre Quelles parties prenantes?

Créer un tableau de bord SSI

La sécurité informatique

PASSI Un label d exigence et de confiance?

Mise en œuvre de la certification ISO 27001

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI INSA

PRÉVENIR ET DIMINUER VOS RISQUES ANTICIPATE AND REDUCE YOUR RISKS

Contractualiser la sécurité du cloud computing

Club toulousain 7 février Couverture organisme national

Gestion des risques liés aux systèmes d'information, dispositif global de gestion des risques, audit. Quelles synergies?

Recommandations pour les entreprises qui envisagent de souscrire à des services de Cloud computing

Club toulousain

L Agence nationale de la sécurité des systèmes d information

Créer/gérer le site Internet de son association. 17 octobre 2012 Sati.tv Michael Coulon

THEORIE ET CAS PRATIQUES

L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes

Menaces et sécurité préventive

L analyse de risques avec MEHARI

Aspects juridiques des tests d'intrusion

SANS SEC 504 : Techniques de hacking, exploitation de failles et gestion des incidents

Consulter notre site : Network Telecom Security Solutions. en partenariat technique avec

Brève étude de la norme ISO/IEC 27003

REGLES INTERNES AU TRANSFERT DE DONNEES A CARACTERE PERSONNEL

Déclaration des droits sur Internet

Sécurité des Postes Clients

Gestion du risque numérique

données à caractère personnel (ci-après "la LVP"), en particulier l'article 30 ;

Vers un nouveau modèle de sécurité

SMSI et normes ISO 27001

La révolution de l information

Excellence. Technicité. Sagesse

Management de la sécurité des technologies de l information

RÉFÉRENTIEL GÉNÉRAL DE SÉCURITÉ

CHARTE D UTILISATION DU SITE

Information Technology Services - Learning & Certification. «Développement et Certification des Compétences Technologiques»

CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together.

Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale

ISO 27001:2013 Béatrice Joucreau Julien Levrard

CHARTE ETHIQUE GROUPE HEURTEY PETROCHEM

Conditions générales de vente OPHOS SYSTEM Hébergement Mutualisé version janvier 2007

Recommandations sur les mutualisations ISO ISO & ISO ITIL

Les clauses «sécurité» d'un contrat SaaS

Menaces informatiques et Pratiques de sécurité en France Édition Paris, 25 juin 2014

L impact du programme de relance sur le projet régional 19/05/2009 COPIL AMOA 1

Copyright Société PRONETIS Droits d'utilisation ou de reproduction réservés.

WEBMARKETING INITIATION AUX STRATÉGIES WEBMARKETING. Rokhaya BARRY Documents Propriétaire : services@rokbarry.

LA SÉCURITÉ ÉCONOMIQUE, UN ENJEU-CLÉ POUR LES ENTREPRISES

CHARTE INFORMATIQUE LGL

Les clauses sécurité dans un contrat de cloud

«Sécurisation des données hébergées dans les SGBD»

LICENCE D UTILISATION DU LOGICIEL ACOUBAT SOUND VERSION 7

TABLE DES MATIERES. Section 1 : Retrait Section 2 : Renonciation Section 3 : Nullité

Bibliographie. Gestion des risques

Congrès national des SDIS 2013

Mise en place d une info-structure étendue et sécurisée à base de logiciels libres

BULLETIN OFFICIEL DES ARMÉES. Édition Chronologique n 33 du 4 juillet PARTIE PERMANENTE Administration Centrale. Texte 2

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique

Recommandations sur le Cloud computing

La sécurité applicative

Solutions aux risques juridiques et catalogue des meilleures pratiques contractuelles

La norme ISO 9001, outil d organisation. de laboratoire. Du bon usage des normes SÉCURITÉ S O M M A I R E. ISO 9001 et qualité en recherche

La sécurité informatique

Firewall IDS Architecture. Assurer le contrôle des connexions au. Sécurité 1

Jean Juliot Domingues Almeida Nicolas. Veille Juridique [LA RESPONSABILITE DES ADMINISTRATEURS SYSTEMES ET RESEAUX]

Etude d impact CIL Volet «Effort» F.A.Q Foire Aux Questions

1. L ENTREPRISE 2. CARACTERISTIQUES ET DEROULEMENT DE LA PRESTATION CHARTE QUALITE 2.1. DEMARCHE VOLONTAIRE 2.2. REALISATION DE L AUDIT

Article 1. Enregistrement d un nom de domaine

La gestion électronique de l information et des documents entreprise. Présentation

Rapport de certification ANSSI-CSPN-2011/14. Fonctionnalités de pare-feu de StoneGate Firewall/VPN build 8069

Banque européenne d investissement. Politique de signalement

Janus Consulting. 24 Janvier Janus Consulting 8, Rue de la Chapelle Vienne en Arthies

Gouvernance des mesures de sécurité avec DCM-Manager. Présentation du 22 mai 2014

Sécurité des Systèmes d Information

27 mars Sécurité ECNi. Présentation de la démarche sécurité

A. Définition et formalisme

Charte d utilisation de la marque de certification NF pour les bâtiments non résidentiels*

TRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé. Shadow IT, la menace fantôme. Une tendance irréversible mais pas dénuée de risques.

Charte d hébergement de site web

Panorama de l'évolution du cloud. dans les domaines d'orchestration (cloud et virtualisation)

AUDIT CONSEIL CERT FORMATION

FPP 5 rue de Vienne PARIS COLLEGE : «VENTE AUX CONSOMMATEURS»

3. Faut-il établir un autre document de vente lors de la vente d'un véhicule de seconde main?

RÈGLEMENT NUMÉRO 12 RÈGLEMENT SUR L UTILISATION DES TECHNOLOGIES INFORMATIQUES ET INTERNET

THEME : CLES DE CONTROLE. Division euclidienne

Gestion des identités

Gestion des incidents

LICENCE SNCF OPEN DATA

Quels outils pour prévoir?

La neutralité des réseaux se pose-t-elle en termes différents sur les réseaux fixes et mobiles? Introduction. 7 ème séminaire FRATEL.

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information

Schéma Directeur de la Sécurité du Système d Information

Projet Sécurité des SI

Transcription:

Laurent Bloch RSSI de l'inserm Sécurité des Systèmes d'information : quelques réflexions http://mssi.auteuil.inserm.fr/

Principaux dilemnes : Sécurité «dure» et sécurité «molle» Sécurité par les normes? par les procédures? Sécurité procédurale ou sécurité substantielle? Sécurité système et sécurité applicative «Tout ce qui n'est pas autorisé est interdit», ou... «Tout ce qui n'est pas interdit est autorisé... mais filmé» La sécurité périmétrique est-elle encore possible? Défense en profondeur

Des techniques et des usages peu propices à la sécurité Wiki, AJAX, Mashup, BitTorrent, RSS... Partage, rencontres, mutualisation, collaboration, interopérabilité...

> On va sortir un peu du cadre habituel mais comme certains admin > de FAI sont sur la liste ainsi que certains juristes, je voudrais avoir > quelques précisions. Je répond sur un plan technique.... > Le terme harcèlement est juridiquement réservé au domaine du > travail, le harcèlement par mail n'a donc aucune place aujourd'hui > (je viens de l'apprendre). Cela m'étonne beaucoup. De mon point de vue le harcèlement n'est pas lié à un domaine particulier et il peut se présenter de diverses manières bruit, odeur, pollution, etc. C'est une gêne de nature quelconque et elle est qualifiée de harcèlement par sa répétition régulière ou par épisode et si il a été clairement signifié au gêneur qu'il l'était. Le SPAM est une forme de harcèlement et il me semble qu'il l'est aussi sur le plan juridique puisqu'il y a eu des condamnés.

«Idées stupides» selon Ranum Par défaut, tout est autorisé dresser la liste des menaces tester par intrusion, puis corriger les pirates sont sympa compter sur l'éducation des utilisateurs l'action vaut mieux que l'inaction (il est souvent plus facile de ne pas faire quelque chose d'idiot que de faire quelque chose d'intelligent).

Exemple de plan de PSSI, 1 Contexte et objectifs périmètres de sécurité lignes directices menaces, risques, vulnérabilités Soit : que veut-on protéger quels risques sont acceptables comment les évalue-t-on risque = préjudice x possibilité d'occurrence

Exemple de plan de PSSI, 2 Organisation et mise en œuvre Référentiel SSI Chaîne fonctionnelle SSI correspondants informatiques responsabilités chartes et référentiel protection des données sécurité des systèmes et des réseaux mesures, audit, plan de continuité

Mais : «La rationalité procédurale a du bon, sauf lorsqu elle se construit au prix du renoncement à toute rationalité substantielle.» Jean-Pierre Dupuy Pour un catastrophisme éclairé - Quand l impossible est certain.

Rationalité procédurale «Dire que la rationalité est procédurale, c est dire qu une fois l accord réalisé sur les justes et bonnes procédures, ce qu elles produiront sera ipso facto, par propriété héritée en quelque sorte, juste et bon. C est donc renoncer à chercher, indépendamment de et antérieurement à toute procédure, les critères du juste et du bien...» Jean-Pierre Dupuy Pour un catastrophisme éclairé - Quand l impossible est certain.

Normes SSI IS 9000 : systèmes de management visée : la certification IS 27001 : systèmes de management de la SSI (SMSI) IS 27000 : vocabulaire IS 27002 (ex-17799) : catalogue de mesures de sécurité IS 27003 : implémentation IS 27004 : indicateurs SMSI IS 27005 : évaluation et traitement du risque, pour 2008 cf. EBIOS IS 27006 : certification de SMSI IS 27007 : audit de SMSI

Pourquoi se soumettre aux normes SSI? Trois motifs valables : obligation règlementaire clause contractuelle recherche d'une élévation morale À signaler : les règlementations de type Sarbanes-Oxley ou Bâle 2 imposent le respect d'une norme de ce type, au choix ; or IS 27001 est la moins lourde.

Comment adopter une norme SSI comme IS 27001? Erreur à éviter : périmètre trop large Impliquer le management Audit «à blanc» Les cabinets qui font du conseil ou de la formation s'interdisent de faire de la certification, et inversement Il y a des pays où c'est plus facile En France : voir LSTI Formation : HSC

Sécurité substantielle 1 Ce dont il faut se convaincre au départ : le pare-feu sera franchi le site de secours sera hors d'usage les sauvegardes seront illisibles l'ingénieur système sera malade il y aura un rootkit et un keylogger sur le serveur etc. Mais pas tout le même jour!

Sécurité substantielle 2 Il n'y a pas de solution toute cuite un pare-feu n'est efficace que bien paramétré...... c'est-à-dire par un ingénieur compétent...... et chaque jour de l'année (jardinage vs. plomberie) D'où : le meilleur pare-feu est celui que maîtrise l'ingénieur en question

Trois ou quatre notions clé pour la sécurité demain (et aujourd'hui!) Identité Responsabilité Réputation Confiance

Identité sur le Web Quelques réflexions... suscitées par les questions suivantes : spam ; anonymat sur Wikipédia ; échanges poste à poste ; quelques évolutions législatives et juridiques.

Notions clé identité ; confiance ; réputation. La confiance et la réputation sont des institutions invisibles. La confiance s accorde, pour de bonnes raisons, à des humains précis et nommés. La confiance est une spéculation sur un comportement futur.

Remarque liminaire : Les exemples historiques de tentatives pour abolir le sujet et conférer le monopole de la confiance à une entité collective, telle que le parti, le peuple ou les masses, devant laquelle l individu devait s effacer, n ont pas donné de bons résultats.

suite de la remarque liminaire : Tentation informatique : fonder la confiance sur des procédures algorithmiques. Les moyens de la confiance peuvent être algorithmiques, ce qui n'est pas la même chose.

Édition sur l'internet Anonymat et gratuité L'Internet suscite de nouveaux modes de création et de diffusion des œuvres ; la création est parfois anonyme (cf. Wikipédia) ; la diffusion est souvent gratuite.

Anonymat et gratuité Gratuité : liberté? Anonymat : création collective? démocratie?

Anonymat et gratuité Gratuité : souvent médiocrité. Marché à deux versants, TV hertzienne. Anonymat : un système anonyme ne peut pas avoir de règles ; un système sans règles ne peut pas être démocratique (Larry Sanger) ; responsabilité personnelle.

Édition, prescription Les œuvres sont des biens d'expérience (Olivier Bomsel) : ce n'est qu'après vision que l'on sait que le film est bon. D'où l'utilité de procédures de sélection et de signalisation.

Édition, prescription Le public choisit selon des indices ou des prescriptions : le Star System exploite le pouvoir d'identification des acteurs. Rôle des séries, feuilletons, etc. Les œuvres mieux signalées seront plus souvent choisies.

Signalisation, sélection (Olivier Bomsel) La signalisation est (serait?) très intense en capital (prix de sortie d'un film). La diversité demande une signalisation efficace. L'espoir de diversité accrue par la vertu de la diffusion bon marché sur l'internet est, en partie, une illusion. Cf. les radios libres.

Élargissement, diversité La diversité demande toujours une signalisation efficace... mais l'espoir de diversité accrue par la vertu de la diffusion bon marché sur l'internet est, quand même, une réalité.

La signalisation aujourd'hui Google

La signalisation aujourd'hui Google : et après? identité ; réputation ; confiance.

Deux voies pour la confiance publications scientifiques : processus de validation par les pairs ; c'est un système d'autorité ; publications «ordinaires» : le nom de l'auteur. La notoriété du nom est créée par divers relais de signalisation : critique, bouche à oreille, diffusion radio...

Qu'est un identifiant? Un identifiant discriminant permet de : distinguer une donnée des autres ; distinguer l'entité ou les entités auxquelles elle se rapporte des autres entités présentes dans l'univers étudié. Ainsi est défini le processus d'identification, si l'on admet que «les entités sont des choses qui existent et qui peuvent être distinguées les unes des autres» (Sophie Le Pallec, JRES 2005).