Sécurité Applicative & ISO 27034



Documents pareils
Panorama général des normes et outils d audit. François VERGEZ AFAI

Revue de code Sécuritéou Test d Intrusion Applicatif. Quel est le plus efficace pour évaluer un niveau de sécurité applicatif?

La Sécurité des Données en Environnement DataCenter

Web Application Firewalls (WAF)


OWASP Open Web Application Security Project. Jean-Marc Robert Génie logiciel et des TI

L'infonuagique, les opportunités et les risques v.1

La sécurité applicative

MV Consulting. ITIL & IS02700x. Club Toulouse Sébastien Rabaud Michel Viala. Michel Viala

Approche Méthodologique de la Gestion des vulnérabilités. Jean-Paul JOANANY - RSSI

RSA ADVANCED SECURITY OPERATIONS CENTER SOLUTION

Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information.

Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale

CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together.

CIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO)

Conseils et préconisations de mutualisation ISO 2700x et ISO / ITIL Groupe de travail du Club Toulouse 3 Avril 2012

SEMINAIRE DE L IFE. Un système de management environnemental basé sur ISO Presenté par Manoj Vaghjee

Tom Pertsekos. Sécurité applicative Web : gare aux fraudes et aux pirates!

Opportunités s de mutualisation ITIL et ISO 27001

Indicateur et tableau de bord

La citadelle électronique séminaire du 14 mars 2002

Une approche positive du filtrage applicatif Web. Didier «grk» Conchaudron Sébastien «blotus» Blot

DÉVELOPPER DES APPLICATIONS WEB SÉCURISÉES

Tech-Evenings Sécurité des applications Web Sébastien LEBRETON

Mise en œuvre de la certification ISO 27001

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI INSA

Les enjeux de la sécurité informatique

IDC Risk Management 2009 Quelles démarches pour satisfaire les exigences de la norme PCI DSS?

DÉVELOPPER DES APPLICATIONS WEB SÉCURISÉES

Atelier Sécurité / OSSIR

ISO/CEI 27001:2005 ISMS -Information Security Management System

Analyse statique de code dans un cycle de développement Web Retour d'expérience

Découvrir les vulnérabilités au sein des applications Web

Comment assurer la conformité des systèmes informatiques avec les référentiels et normes en vigueur

Principales failles de sécurité des applications Web Principes, parades et bonnes pratiques de développement

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique

Recommandations sur les mutualisations ISO ISO & ISO ITIL

Convergence entre Sécurité et Conformité par l approche Software as a Service Présentation en avant-première de QualysGuard Policy Compliance

Curriculum Vitae. CV - Cesare Gallotti - FRA Page 1 of 9

La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet

Audits Sécurité. Des architectures complexes

ISO conformité, oui. Certification?

Club toulousain

Projet Sécurité des SI

Sécurité logicielle. École de technologie supérieure (ÉTS) MGR850 Automne 2012 Automne Yosr Jarraya. Chamseddine Talhi.

The Path to Optimized Security Management - is your Security connected?.

TEST D INTRUSION : UNE SIMULATION DE HACKING POUR IDENTIFIER LES FAIBLESSES DE VOTRE SYSTÈME

DenyAll Detect. Documentation technique 27/07/2015

La gestion des risques IT et l audit

L évolution du modèle de la sécurité des applications

Les conséquences de Bâle II pour la sécurité informatique

Créer un tableau de bord SSI

Vector Security Consulting S.A

Sécurité des sites Web Pas un cours un recueil du net. INF340 Jean-François Berdjugin

OWASP Code Review Guide Revue de code. Paris The OWASP Foundation. Victor Vuillard

Conditions de l'examen

StormShield v4.0 StormShield - Version 4.0 Presentation OSSIR 10 juillet 2006

SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE

ITIL : Premiers Contacts

Rapport de certification

Travaux soutenus par l ANR. Jean-François CAPURON (DGA) Bruno LEGEARD (Smartesting)

L ASSURANCE QUALITÉ ET SÉCURITÉ DE VOTRE SYSTÈME D INFORMATION

Les risques HERVE SCHAUER HSC

INTEGRATEURS. Pour un Accompagnement Efficace vers le Cloud SUPPORT DE FORMATION, INFORMATION, COMMUNICATION

Retour d expérience PCI DSS OSSIR. Gérard Boudin. 8 avril 2014

Catalogue de formation LEXSI 2013

PASS v2.0 : solution d authentification unique basée sur les composants Shibboleth Service Provider v2.5.1 et Identity Provider v2.3.

PASSEPORT DE CONSEILS AUX VOYAGEURS. Partir à l étranger avec son téléphone, sa tablette ou son ordinateur portable

Cybersecurite. Leader européen - management des vulnérabilités - monitoring sécurité - Expertise as a service depuis 2007

Protéger les données critiques de nos clients

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet ISO 27001:2013

Conférence CRESTEL. Du risque SI aux risques business v1.0 09/03/2015

Tutoriel sur Retina Network Security Scanner

Evaluation, Certification Axes de R&D en protection

Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de

TEST D INTRUISION. Document Technique

Pourquoi choisir ESET Business Solutions?

5 novembre Cloud, Big Data et sécurité Conseils et solutions

Les formations. ENI Ecole Informatique

SOMMAIRE Thématique : Sécurité des systèmes d'information

Bee Ware. Cible de Sécurité CSPN. Validation Fonctionnelle Validation Fonctionnelle Bon pour application AMOA BEEWARE BEEWARE

De l élaboration d une PSSI d unité de recherche à la PSSI d établissement

Sécurité des Systèmes d Information

Une protection ICT optimale. Du conseil à la gestion en passant par le développement et la mise en oeuvre

Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012

Impression de sécurité?


Rapport de certification

1. La sécurité applicative

Colloque Du contrôle permanent à la maîtrise globale des SI. Jean-Louis Bleicher Banque Fédérale des Banques Populaires

Catalogue de critères pour la reconnaissance de plateformes alternatives. Annexe 4

GOUVERNANCE DES SERVICES

SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS

Cabinet d Expertise en Sécurité des Systèmes d Information

Transcription:

Club 27001 Toulouse 04/07/2014 - Sébastien RABAUD - Sécurité Applicative & ISO 27034

Agenda Sécurité applicative Constats Solutions? ISO 27034 Présentation Analyse 2

Agenda Sécurité applicative Constats Solutions? ISO 27034 Présentation Analyse 3

Sécurité applicative - Constats Statistiques 33 % des applications webs vulnérables [1) Seules 13%ne présentent pas de failles OWASP top 10 [2] 13 % compromises automatiquement [1] [Gartner] 49% des vulns critiques détectés automatiquement [3] [2] [IMPERVA - Web Application Attack Report 2013] [3] [Etude WASC 2008 sur + de 10000 applis ] 4

Sécurité applicative - Constats Pourquoi? Quelles vulnérabilités / menaces? Injection SQL, XSS, CSRF, Authentification, Quelles causes? 1) Configuration des composants applicatifs (ex : Directory traversal) 2) Absence ou inefficacité des solutions d infrastructure (ex : Antivirus) 5

Sécurité applicative Pourquoi? Quelles causes? 3) Conception & développement des applications Vulnérabilités de «codage» Ex : Buffer overflow Ex : Vulnérabilités SSL Mac «gotofail» CVE-2014-1266 Vulnérabilités de «conception» Ex : Absence de mécanismes «antibrute force» Ex : Gestion des cookies «Vulnérabilités du cycle de vie» Ex : Absence de tests, de standards de codage, de sensibilisation / formation, «ROOT CAUSE» 6

Agenda Sécurité applicative Constats Solutions? ISO 27034 Présentation Analyse 7

Sécurité applicative Solutions? Les solutions «d infrastructures» : Firewall applicatif Sécurisation des composants Serveur web / Serveur appli / SGBD / OS ne répondent que partiellement au problème (tout en étant «indispensable»!) «Ca, c est fait!» (c est pas le sujet du jour) 8

Sécurité applicative Solutions? Quoi faire? => Intégrer la sécurité à tous les stades du cycle de vie des applications Phase «Projets», «Conception», «Développement», «Evolutions» Phase «Exploitation» Comment? ISO 27001 / 27002? Guides / Méthodes / Outils : OWASP, NIST, Microsoft SDL, CWE, Audit / inspection de code ISO27034? 27001 27034 9

Sécurité applicative - Situation actuelle Solutions? ISO 27001/2 Mesures «sécurité applicative» (1) Exigences de sécurité Politiques, guides 10

Sécurité applicative - Situation actuelle Solutions? ISO 27001/2 Mesures «sécurité applicative»(2) Changements Externalisation 11

Sécurité applicative - Situation actuelle Solutions? ISO 27001/2 Mesures «sécurité applicative»(3) Tests Environnements 12

Sécurité applicative - Situation actuelle Solutions? ISO 27001/2 et la «sécurité applicative»? => Liste les principaux thèmes à aborder / traiter en termes de sécurité applicative A.14 Acquisition, développement et maintenance des SI aussi quelques autres domaines qui constituent des sources d exigences A.9 Contrôle d accès A.8 Gestion des actifs A.10 Cryptographie A.13 Sécurité des communications => mais ne fournit pas vraiment de guides ou de méthodologie 13

Sécurité applicative - Situation actuelle Solutions? Guides, Méthodologies, Outils ANSSI : GISSIP : Guide d Intégration de la Sécurité des SI dans les Projets Recommandations pour la sécurisation des sites web OWASP SAMM - Software Assurance Maturity Model Secure coding practice Development guide Code review guide Testing guide Microsoft SDL CWE Référentiels de vulnérabilités http://cwe.mitre.org Outils d audit / inspection de code : PMD, Findbugs, RATS, 14

Agenda Sécurité applicative Constats Solutions? ISO 27034 Présentation Analyse 15

ISO/IEC 27034 Structure PART 1 Overviewand concepts PART 2 Organization normative framework ISO 27003 PART 3 Application security management process ISO 27002 16

ISO/IEC 27034 Structure PART 4 Application Security Validation Certification PART 5 -Protocols and application security control data structure Format ASCs PART 6 Security guidance for specific applications??? 17

ISO/IEC 27034 PART 1 Relations avec autres normes ISO ISO/IEC 2011 18

ISO/IEC 27034 PART 1 Périmètre ISO/IEC 2011 19

ISO/IEC 27034 PART 1 Principe - ASMP Un «système de managementde la sécurité des applications», bien sur! ASMP Application Security Management Process = le processus de gestion de la sécurité associé à chaque application 5 étapes S1 - Application requirements and environments (Contexte) S2 Risk Assesment S3 Application Normative Framework (Exigences) S4 Provisionning(Developpement) S5 Auditing security (Tests) 20

ISO/IEC 27034 PART 1 Principes - ASMP ISO/IEC 2011 21

ISO/IEC 27034 ASMP définit comme «une instance» («specialization») du processus de gestion des risques AnnexC Mappingentre ASMP et 27005 ISO/IEC 2011 22

ISO/IEC 27034 PART 1 Principe - Application Level of Trust Dans la norme, terme assez générique qui peut correspondre concrètement : Aux «besoins de sécurité» des biens essentiels dans une AR Aux niveaux de confidentialité, d intégrité, disponibilité de l application Aux «objectifs de sécurité» 23

ISO/IEC 27034 PART 1 Principe ASC : Application Security Control ISO/IEC 2011 24

ISO/IEC 27034 PART 1 Principe - ONF : Organization Normative Framework Cadre, éléments sur lesquels s appuyer pour gérer la sécurité dans les applications «Typiquement», le processus de gestion de projets Définit en particulier une «ASC Library» ASC - Application Security Control En gros, un catalogue de mesures de sécurité associées à des niveaux de sensibilité Ce qu on devrait / peut trouver dans des politiques de sécurité Ex : Les données de niveau «confidentiel» doivent être chiffrées lors de leur transmission, en utilisant un des algorithmes suivant : AES256, 25

ISO/IEC 27034 PART 1 Principe - ASC Library ISO/IEC 2011 26

ISO/IEC 27034 PART 1 Principe - ANF Application Normative Framework L instanciation des éléments de l ONF pour une application en particulier Inputs : Application s Targeted Level of Trust Application context(regulatory, business and technological) Responsabilité des acteurs 27

ISO/IEC 27034 PART 1 Principe - S4 : Provisionning Définit les rôles et activités pour la gestion de la «sécurité applicative» à l échelle d un organisme ISO/IEC 2011 28

ISO/IEC 27034 PART 1 Principe - S5 Application Security Verification ISO/IEC 2011 29

Agenda Sécurité applicative Constats Solutions? ISO 27034 Présentation Analyse 30

ISO/IEC 27034 PART 1 Analyse Contenu Un peu «fouillis», pas mal de redondance, pas très facile d accès mais contient tous les fondamentaux de la sécurité du cycle de vie des applications Prends bien en compte et s intègre bien avec les autres normes (ISO27001 et ISO27005 notamment) et méthodes SDL (cf Annexe A) 31

ISO/IEC 27034 PART 1 Annex A Mapping SDL ISO27034 ISO/IEC 2011 32

ISO/IEC 27034 PART 1 Analyse Qu apporte ISO27034? (1) Vis-à-vis de méthodologies comme GISSIP, les critères communs (ISO15408), Microsoft SDL, OWASP, «Pas grand-chose» / «rien de nouveau» : on retrouve tous les concepts «habituels» de la sécurité du cycle de vie des applications PART1 ne fournit pas beaucoup de «concrets» (guides / outils) Vis-à-vis des CC, il y a même beaucoup «moins de matière» Ex : ISO2734-PART1 = 84p/ CC = P1 (93p) + P2 (321p) + 33

ISO/IEC 27034 PART 1 Analyse Qu apporte ISO27034? (2) Un cadre général, un écosystème pour la sécurité des applications «à la sauceiso» : Terminologie «Agrégation avec consensus» des différentes pratiques Processus de certification des entreprises Formation et certification des personnes : ISO27034 Lead Impleter, Auditor De la «visibilité» lié à la notoriété et à «l écosystème» ISO (notamment le fait d être dans la série ISO2700x) Permet de «toucher» des publics plus large que OWASP par exemple 34

ISO/IEC 27034 PART 1 Analyse Qu apporte ISO27034? (3) Pour ceux qui connaissent / mettent en œuvre déjà une démarche «sécurité applicative» Rien de plus en terme de contenu mais Une certaine «caution» liée à la reconnaissance / notoriété des normes ISO Pour ceux qui ne connaissent pas et/ou n ont pas mis en œuvre de démarche «sécurité applicative» Tout ce qu il faut pour commencer. 35

Sécurité Applicative - ISO/IEC 27034 Questions? Merci de votre attention 36