La sécurité applicative



Documents pareils
Indicateur et tableau de bord

L analyse de risques avec MEHARI

Approche Méthodologique de la Gestion des vulnérabilités. Jean-Paul JOANANY - RSSI

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique

5 novembre Cloud, Big Data et sécurité Conseils et solutions

Vers un nouveau modèle de sécurité

Formations. «Règles de l Art» Certilience formation N SIRET APE 6202A - N TVA Intracommunautaire FR

DÉVELOPPER DES APPLICATIONS WEB SÉCURISÉES

Systèmes et réseaux d information et de communication

Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information.

Gestion des Incidents SSI

PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN

Cybersecurite. Leader européen - management des vulnérabilités - monitoring sécurité - Expertise as a service depuis 2007

Trois Certificats d Etudes Spécialisées pour certifier vos compétences dans nos écoles d ingénieurs et accéder aux métiers de la cybersécurité :

Intégration de la cybersécurité aux systèmes de conduite industriels. Méthodes et pratiques

THEORIE ET CAS PRATIQUES

HySIO : l infogérance hybride avec le cloud sécurisé

Firewall IDS Architecture. Assurer le contrôle des connexions au. Sécurité 1

Au sens Referens : Administrateur des systèmes informatiques, réseaux et télécommunications

SOMMAIRE Thématique : Sécurité des systèmes d'information

Formations. «Produits & Applications»

Prestations d audit et de conseil 2015

Etude du cas ASSURAL. Mise en conformité du système d'information avec la norme ISO 17799

SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE

Menaces informatiques et Pratiques de sécurité en France Édition Paris, 25 juin 2014

Gestion des risques liés aux systèmes d'information, dispositif global de gestion des risques, audit. Quelles synergies?

Intitulé du poste : Ingénieur Réseau et télécommunication, chef de projet

MV Consulting. ITIL & IS02700x. Club Toulouse Sébastien Rabaud Michel Viala. Michel Viala

«ASSISTANT SECURITE RESEAU ET HELP DESK»

Excellence. Technicité. Sagesse

La sécurité IT - Une précaution vitale pour votre entreprise

Projet Sécurité des SI

Panorama général des normes et outils d audit. François VERGEZ AFAI

CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together.

Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale

Sécurité des applications Retour d'expérience

Panorama de l'évolution du cloud. dans les domaines d'orchestration (cloud et virtualisation)

INDUSTRIALISATION ET RATIONALISATION

Orange Business Services. Direction de la sécurité. De l utilisation de la supervision de sécurité en Cyber-Defense? JSSI 2011 Stéphane Sciacco

dans un contexte d infogérance J-François MAHE Gie GIPS

Gestion des incidents de sécurité. Une approche MSSP

Infostructures Performances Management La sécurité, la robustesse er la performance de vos infrastructures de données

Bonnes pratiques de la gestion des identités et des accès au système d information (IAM)

Expérience professionnelle

Augmenter l efficacité et la sécurité avec la gestion des identités et le SSO

INTÉGRATEUR RÉSEAU ET SÉCURITÉ. IT Services : «L engagement de résultat» CONSEIL AUDIT INTÉGRATION SUPPORT TECHNIQUE SERVICES MANAGÉS

Catalogue des formations 2014 #CYBERSECURITY

Description de l entreprise DG

Risques d accès non autorisés : les atouts d une solution IAM

Virtualisation et Sécurité

AUDIT CONSEIL CERT FORMATION

Mise en œuvre de la certification ISO 27001

PRESENTATION Groupe D.FI

Adresse 15 avenue du Hoggar Parc Victoria - Le Vancouver ZA de Courtaboeuf LES ULIS. Site web Téléphone

e need L un des premiers intégrateurs opérateurs Cloud Computing indépendants en France

Gouvernance des mesures de sécurité avec DCM-Manager. Présentation du 22 mai 2014

SOMMAIRE Thématique : Sécurité des systèmes d'information

DOSSIER DE PRESSE. LEXSI.COM. Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI

2012 / Excellence. Technicité. Sagesse

curité des TI : Comment accroître votre niveau de curité

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI INSA

<Insert Picture Here> La GRC en temps de crise, difficile équilibre entre sentiment de sécurité et réduction des coûts

Infrastructure Management

Service Cloud Recherche

Enterprise Intégration

Sécurité des Postes Clients

Comment assurer la conformité des systèmes informatiques avec les référentiels et normes en vigueur

Hyper-V Virtualisation de serveurs avec Windows Server 2008 R2 - Préparation à l'examen MCTS

CQP ADMINISTRATEUR DE BASES DE DONNÉES (ABD)

International Master of Science System and Networks Architect

PACK SKeeper Multi = 1 SKeeper et des SKubes

ANALYSE DE RISQUE AVEC LA MÉTHODE MEHARI Eric Papet Co-Fondateur SSII DEV1.0 Architecte Logiciel & Sécurité Lead Auditor ISO 27001

Club Automation : Journée Cyber Sécurité Intégration de la Cyber Sécurité : Enjeux et étapes. 03 Décembre 2013

CATALOGUE DES FORMATIONS SECURITE INFORMATIQUE

L'infonuagique, les opportunités et les risques v.1

La sécurité des PABX Le point de vue d un constructeur Les mesures de sécurisation des équipements lors du développement et de l intégration

Service Hébergement Web

La politique de sécurité

Bee Ware. Cible de Sécurité CSPN. Validation Fonctionnelle Validation Fonctionnelle Bon pour application AMOA BEEWARE BEEWARE

Gestion des incidents

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.

Les risques HERVE SCHAUER HSC

Les modules SI5 et PPE2

Introduction sur les risques avec l'informatique «industrielle»

Management de la sécurité des technologies de l information

Colloque Du contrôle permanent à la maîtrise globale des SI. Jean-Louis Bleicher Banque Fédérale des Banques Populaires

Software Asset Management Savoir optimiser vos coûts licensing

Gestion des vulnérabilités «Back to basic» ou nouvelle tactique face à l évolution des attaques?

Evoluez au rythme de la technologie

Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012

PROGRAMME DE FORMATION

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Etat des lieux sur la sécurité de la VoIP

Gestion des utilisateurs et Entreprise Etendue

Conseil et Ingénierie des Systèmes d Information d Entreprise

Traçabilité et sécurité juridique Me Raphaël PEUCHOT, avocat, Ribeyre & Associés

Prestataire Informatique

Formation SQL Server 2012 Administration des Instances

Transcription:

La sécurité applicative De quoi s'agit-il? Quel en est l'enjeu? Emilien Kia CLUSIR - antenne de Grenoble / UPMF-IUT2 8 juin 2009

La sécurité applicative Introduction : qu'est-ce et pourquoi? Les attaques et leurs conséquences Le traitement des vulnérabilités : Pendant la spécification Pendant la conception Pendant le développement Pendant la vie productive Prévention globale (ensemble du process) Conclusion

La sécurité applicative Introduction : Qu'est-ce que la sécurité applicative? Pourquoi la mettre en place?

Qu'est-ce que la sécurité applicative? Définition courante : «Partie logicielle intégrée aux S.I. gérant la sécurité de l'information» «La sécurité de l'information est un processus visant à protéger des données contre l'accès, l'utilisation, la diffusion, la destruction, ou la modification non autorisée.» (Wikipedia fr)

Qu'est-ce que la sécurité applicative? Définition étendue: Partie logicielle intégrée aux S.I. gérant : La sécurité de l'information L'intégrité du S.I. La confidentialité du S.I.

Quel en est l'enjeu? S.I. = cœur de l'activité S.I. = ensemble des données Conséquences en cas de : Vol de données (vente à un concurrent) Violation des données (suppression/modification) Dégradation des services

La sécurité applicative Les attaques et leurs conséquences

Les attaques et leurs conséquences Les failles Les attaques Leurs conséquences Sur le système S.I. Sur l'entreprise

Les attaques et leurs conséquences Les failles : «portes anormalement entrouvertes» Origine volontaires ou non. Tous les étages applicatifs: Système/configuration : LogInj, SeedLess, DefParam Conception : ClientValidation, PasswordStorage Développement : DoubleFree, OutOfRange Outils/Langages : BufferOverflow

Les attaques et leurs conséquences Les attaques : Les modes opératoires, les actions des pirates Dépend du but recherché : Usurpation : manipulation de session Introspection : injection (SQL, code ) Dépend des failles : Overflow, string formating, brute force...

Les attaques et leurs conséquences Les conséquences : Rupture de la «triade DIC» : Disponibilité (Denial Of Service) Intégrité (Injection de données) Confidentialité (Vol de données) Rupture de la traçabilité/imputabilité/preuve Violation des journaux

La sécurité applicative Le traitement des vulnérabilités

Le traitement des vulnérabilités Extension des critères qualité 4 phases de vie d'une application Phase de spécification Phase de conception Phase de développement Phase de production

Le traitement des vulnérabilités Extension des critères qualité Disponibilité Intégrité Confidentialité Traçabilité

Le traitement des vulnérabilités Traitement en phase de spécifications Isolation des données/process sensibles Analyse et chiffrage des risques EBIOS / MEHARI / OCTAVE Clauses en cas de défaut Procédures de sauvegardes/restauration/remise en route

Le traitement des vulnérabilités Traitement en phase de conception Approche globale (top-down) par l'analyse des risques du S.I. Approche locale (bottom-up) par isolation de modules Prévision des risques liés aux tiers (sous-traitants, bibliothèques ) Prévision des risques liés à l'environnement d'exécution/de déploiement

Le traitement des vulnérabilités Traitement en phase de développement Mutualisation des fonctionnalités Définition des invariants/prévariants Interception/remontée des exceptions Documentation exhaustive (paramètres, exceptions ) Génération de code Relecture et mesure de code

Le traitement des vulnérabilités Traitement en phase de production Vérification de la configuration (droits ) Traces d'exploitation (load balancing, logs ) Suivi/SAV/MCO (patchs, SP ) S.I. mirroirs (tests, récupération...)

La sécurité applicative La prévention globale

La prévention globale Procédures de notation et de suivit qualité Audits réguliers de spécialistes «hors projet» Spécifications et exécutions de tests Procédures de livraison et mise en production

La prévention globale Analogie de l'entreprise : Services (production, compta, achats, commerciaux, expéditions ) Locaux (pièces, étages, bâtiments, sites, pays...) Personnels (dirigeants, gestionnaires, techniques, commerciaux... employés, détachés, intérimaires, stagiaires...) Prestataires Clients

La sécurité applicative Conclusion

CLUSIR Rhone-Alpes Antenne de Grenoble IUT Grenoble 2 Dpt Informatique 8 Juin 2009 (17h30-19h30) Formations en sécurité informatique Eléments de réflexion sur les besoins et solutions de formation Sébastien BOURDON sebastien.bourdon@iut2.upmf-grenoble.fr Maître de conférence en informatique (IUT 2 Grenoble) Consultant en Sécurité des systèmes d information (SBN Consultants)

Formation en sécurité des SI : plusieurs prérequis à la réflexion! Sécurité des systèmes d information => Plusieurs expertises : Organisationnelle / fonctionnelle de l entreprise (système d information) Organisationnelle et technique de l informatique (Applications, Réseaux, Systèmes) Organisationnelle / fonctionnelle / technique de la sécurité (informatique, infrastructure, accès physique) Gestion des Ressources humaines (sensibilisation / formation / protection des utilisateurs) Légales (responsabilités de l entreprise, des salariés, méthodes d investigations) Reflexion sur la formation => Besoin d expertise => Mode d acquisition de l expertise Expérience Encadrement Formation Recrutement Assistance technique Connaissance de l entreprise / la sécurité Entreprise Sécurité Acquisition d expertise Existant + Cible Moyens d y parvenir Resources / ROI Besoins très différents de formation => Place de la sécurité dans l entreprise Utilisatrice Prestataire de service => Taille de l entreprise TPE / PE : 1 responsable interne qui couvre tout ME GE Prestataire : 1 RSSI (gouvernance + organisation + gestion du risque) + Expertise technique (externalisée / transférée à l IT) : Stratégique (méthodologie, politique, plans de formation, ressources dédiés) + Pilotage / Conduite de projet (niveau managérial interne, méthodologie) + Expertise technique dédiée (conseil) / transférée à l IT (externalisée) : Diffuse (chez généralistes) / Pointue (experts en veille, sensibilisation, solution...)

Formation : Quel besoin pour qui? Analyse de la valeur! Ex1 : Développement logiciel sécurisé Coeur de métier Génie logiciel 2 nde expertise : Approche sécurisée Définition / respect de méthodologies de développement logiciel Maîtrise des méthodes et outils de tests Mise en place d un environnement de suivi / maintenance corrective Connaissance des risques & vulnérabilités liés au développement applicatif Besoin d expertise (1) Très bien développer (limiter les failles techniques) Architecture + Expertise fonctionnelle (limiter les failles de conception) (2) Méthode qualité logicielle Gestion de projet Approche qualité (3) Expérience de test Catalogue d outils & pratiques Experience sur outils de tests (4) Mise en production / exploitation Mise en production / exploitation Plateforme de distribution de correctifs (5) Culture de sécurité + Audit Analyse de risque fonctionnel Analyse de vulnérabilité technique Réponse au besoin d expertise SSI Mode d acquisition : 1) Par l expérience 2) Par acquisition de connaissance - Encadrement - Veille / autoformation - Formation externe 3) Par acquisistion de ressource - Recrutement externe - Assistance technique (! ) La SSI est le domaine informatique qui sollicite le plus les capacités de veille Selon la ressource existante (1) => Formation + Encadrement (autres) => Recrutement + Encadrement (1) Concepteur développeur Testeur / Analyste sécurité (5) (4) (2) Chef de projet (3) Testeur appplicatif Exploitant (maintenance) Développement sécurisé La sécurité est une 2ble compétence que l on peut acquérir par la formation en complément d une très bonne expertise du coeur de métier (développeur)

Ex 2 : Administration & Supervision de la sécurité du SI Coeur de métier Administrateur systèmes Windows, Unix, VM Administrateur réseaux WAN, (W)LAN, Filtrage TCP/IP Administrateur applicatif Appli. spé., ERP, middleware... Approche sécurisée Controle des standards applicatifs et systèmes Contrôle d Intégrité / Sécurisation des flux Contrôle d accès utilisateur Supervision des événements Gestion des incidents / désastre Besoin d expertise sécurité (1) Durcissement, monitoring, Sauvegarde, haute disponibilité (2) Expertise des solutions propriétaires (Cisco, Checkpoint, Linux...) (3) Segmentation, intégration de systèmes (solutions propriétaires) (3) Gestion du parc et des configurations Stratégies de sécurité locale / groupe Plateforme de gestion des mises à jours (4) Outils AV, ASpam (locaux / réseaux) Admin Firewall, VPN, SSL, PKI,... Admin Proxy, IDS, Honeypot, NAC... (5) Admin. de domaine de ressources / annuaires Charte utilisateurs, monitoring / reverse proxying Solution globale d identity access management (SSO...) (6) Interconnexion / Remontées d alertes des systèmes Monitoring / Consolidation / Alerte de sécurité Gestion / Suivi d événements / Forensic (7) Organisation de suivi des incidents + support IT Plan de sauvegarde / restauration Plan de continuité d activité / gestion de crises La sécurité est une 2ble compétence nécessite une très bonne compétence dans le coeur de métier (administrateur)... et de nombreuses formations Les exigences d administration portent sur le respect de : 1) l intégrité des données 2) La disponibilité des services 3) La traçabilité des utilisateurs 4) La confidentialité des informations Les formations permettant de maîtriser les exigences de sécurité portent sur : 1) Les méthodes et process d administration 2) Une vision globale du SI 3) La connaissance des failles et pratiques 4) L expertise de solutions propriétaires Standards Gestion d événénements SI de la Sécurité Flux Admin sécurisée des SI Acces Admin. Applications / Systèmes / Réseaux

Formation : Facteurs clés de succès Sécurité = double compétence Coeur de métier = Informatique Développement informatique Testeur Administration réseaux & systèmes Administrateur applicatif (ERP, SGBD,...) Administrateur du SI (domaine, utilisateurs, services...) Concepteur / Intégrateur de systèmes (SI de la sécurité) Gestionnaire de Parc / Support utilisateur Chef de projet (déploiement de logiciels / infrastructures) Auditeur informatique (analyse de risque, schéma directeur...) Qualiticien (Iso, méthodes, domaines et best practices...) Facteur d excellence = Sécurité Compréhension des failles de codage / vulnérabilités Tests de vulnérabilité Protocoles et fonctionnalités de sécurité Segmentation, stratégies de sécurité, Gestion centralisée / périmètre de sécurité / annuaire /... Définition / Acquisition / Interprétation centralisé des alertes Inventaire / classification des resources / Gestion d incident Chef de projet (déploiement dédiés à la SSI) Auditeur sécurité (tests de pénétration, vulnérabilité...) Politiques de sécurité (Iso 27k, PDCA, analyse de risque, Itil...) Définir le niveau d expertise requis Fondamentaux Fondamentaux d administration (réseaux & systèmes) Fondamentaux de développement informatique (hacking, outils et SI) Compréhension des Organisations, méthodes et process types Enjeux et principes de la sécurité (vulnérabilités, menaces, risque...) Formation aux méthodes de veille (autoformation / bulletin d alerte) Expertise pointue Ingénierie d organisation de la sécurité (audit / schéma directeur) Formation propriétaires (expertise d administration) Certification (organisation & politiques, audit technique...) Limiter le coût de la mise à niveau Rationaliser l informatique 1) Standards propriétaires - Complexité / compatibilité - Coût conseil / Formation des admin. 2) Obsolescence - Fin de support / formation / réappro - Gestion des RH 3) Approche globale - Interconnexion des systèmes - Mise en oeuvre de la politique globale Rationaliser les formations Standards (virtualisation, centralisation) Ressources généralistes / stratégiques (internes) Ressources atypiques (externes)

Exemple (*) de progression pédagogique de formation (*) Licence pro Administration & Sécurité des Systèmes d information) Développement logiciel Administration du Système d information Environnement de la sécurité Génie logiciel Méthodologie de développement logiciel Méthodes et outils de tests Mise en pratique (Développement / framework) Administration système (Windows, Unix) + Durcissement Virtualisation / Haute disponibilité Administration applicative ntiers, SGBD, C/S intranet Administration réseau WAN, (W)LAN, Filtrage TCP/IP Sensibilisation par scénarisation Vulnérabilité / Menaces & Risques Illustration technique des concepts Environnement légal, Cybercriminalité et Intelligence économique Méthode de veille appliquée à la SSI et communication aux réseaux d experts Mise en place d une charte utilisateurs Introduction aux méthodologies / normes Administration d un domaine Stratégies de sécurité / groupe Plateforme de mises à jours Administration de la sécurité Déploiement d outils (AV, ASpam) Firewall, Proxy, IDS, VPN, SSL, PKI Compléments (RSSI, prestataire) : Ingénierie informatique sécurisée Développement logiciel sécurisé Théorie et technique de Cryptage Réalisation du SI de la sécurité Audit stratégique / organisationnel Organisation & Plan Qualité Conception de politique SSI Certification ISO (PDCA, risk, domaines...) Solutions propriétaires Administration (réseau / systèmes / applications) Solutions intégrées de sécurité (IAM / SSO) Système d information de la sécurité Interconnexion / Remontées des alertes Monitoring / Consolidation / Alerte d intervention Gestion / Suivi d événements / Forensic Organisation de suivi des incidents Plan de sauvegarde / restauration Plan de continuité d activité / gestion de crise Audit de sécurité Outils/méthodes de tests de pénétration Prévention et réaction en cas d attaque