La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

01/01/2014Institut Supérieur d'Informatique1 La S é curit é et laudit des Syst è mes Intelligents La S é curit é et laudit des Syst è mes Intelligents.

Présentations similaires


Présentation au sujet: "01/01/2014Institut Supérieur d'Informatique1 La S é curit é et laudit des Syst è mes Intelligents La S é curit é et laudit des Syst è mes Intelligents."— Transcription de la présentation:

1

2 01/01/2014Institut Supérieur d'Informatique1 La S é curit é et laudit des Syst è mes Intelligents La S é curit é et laudit des Syst è mes Intelligents MONCEF TEMANI Directeur I.S.I Laboratoire L I 3 I N S T I T U T S U P E R I E U R INFORMATIQUE الـمعهـد العـالـي للإعـلامــيـة ISIISI

3 01/01/2014Institut Supérieur d'Informatique2 LA SECURITE DES SYSTEMES INTELLIGENTS I- INTRODUCTION I- INTRODUCTION II- LES VIRUS EN INFORMATIQUE III- DEMARCHE A SUIVRE POUR LELABORATION DUN PLAN DE SECURITE DEMARCHE A SUIVRE POUR LELABORATION DUN PLAN DE SECURITEDEMARCHE A SUIVRE POUR LELABORATION DUN PLAN DE SECURITE VI- LES METHODES DANALYSE V- CONCLUSION V- CONCLUSION

4 01/01/2014Institut Supérieur d'Informatique3 I-INTRODUCTION 1 I-INTRODUCTION 1 Les systèmes informatiques et les réseaux sont devenus, de nos jours: Les systèmes informatiques et les réseaux sont devenus, de nos jours:. une composante essentielle de tout système d'information.. avec le développement technique et l'ouverture de ces réseaux sur Internet ont permis d'accroître considérablement: - la capacité de traitement - la capacité de traitement - la capacité de stockage - la capacité de stockage -de transfert des données -de transfert des données les systèmes d'information sont plus vulnérables : les systèmes d'information sont plus vulnérables : -aux accidents -maladresses - erreurs -malveillances internes et externes.

5 01/01/2014Institut Supérieur d'Informatique4 I-INTRODUCTION 2 I-INTRODUCTION 2 Les risques possibles peuvent être de deux types: Les risques physiques (incendies, dégâts des eaux, vols, sabotages humains dus aux accés non autorisés…) Les risques physiques (incendies, dégâts des eaux, vols, sabotages humains dus aux accés non autorisés…) Donc une Solution de Sécurité Physique Donc une Solution de Sécurité PhysiqueDonc une Solution de Sécurité PhysiqueDonc une Solution de Sécurité Physique

6 01/01/2014Institut Supérieur d'Informatique5 I-INTRODUCTION I-INTRODUCTION Les risques logiques (virus, piratage, altération ou destruction de données,…). Les risques logiques (virus, piratage, altération ou destruction de données,…). Donc une solution de Sécurité Logique. Donc une solution de Sécurité Logique. La gravité de ces risques réside essentiellement dans les pertes dinformations (parfois irréparables). D'où la nécessité de sécuriser les systèmes informatiques en mettant en œuvre des mesures de sécurité efficaces.

7 01/01/2014Institut Supérieur d'Informatique6 I-INTRODUCTION 3 I-INTRODUCTION 3 Ces mesures de sécurité doivent contenir : un ensemble de lois, règles – mécanismes capables de gérer et protéger les ressources sensibles de l'entreprise, en tenant compte des aspects: –.Organisationnels.Techniques.Physiques..Physiques.

8 01/01/2014Institut Supérieur d'Informatique7 I-INTRODUCTION 4 I-INTRODUCTION 4 Mettre en œuvre ces mesures correspond à répondre aux questions suivantes : - que doit-on protéger ? - contre qui et contre quoi doit-on se protéger - quels sont les moyens à mettre en œuvre pour se protéger, en tenant compte des contraintes budgétaires et organisationnelles? - comment réagir en cas d'attaques ? - comment réagir en cas d'attaques ? Le but de cet exposé est de présenter quelques aspects dynamiques et efficaces, permettant d'établir et de mettre en œuvre des mesures de sécurité adéquates. R R

9 01/01/2014Institut Supérieur d'Informatique8 Solution de sécurité Physique IL sagit de compléter le dispositif de sécurité existant par linstauration des systèmes suivants: –Détection et dextinction dincendie (salle machines) –Détection et de contrôle daccès automatique. –Détection et dévacuation deau à la salle dordinateur. R R R

10 01/01/2014Institut Supérieur d'Informatique9 VI- CONCLUSION La sécurité des systèmes intelligents est un processus continu, plutôt quun objectif à atteindre une seule fois. La sécurité des systèmes intelligents est un processus continu, plutôt quun objectif à atteindre une seule fois. En fait, la sécurité doit évoluer dans le temps, en sadaptant aux changements technologiques, aux nouvelles exigences du métier de lentreprise, ainsi quaux changements quotidiens, tant financiers et humains que techniques. En fait, la sécurité doit évoluer dans le temps, en sadaptant aux changements technologiques, aux nouvelles exigences du métier de lentreprise, ainsi quaux changements quotidiens, tant financiers et humains que techniques. R R

11 01/01/2014Institut Supérieur d'Informatique10 LA SECURITE DE SYSTEMES INTELLIGENTS LA SECURITE DE SYSTEMES INTELLIGENTS I- INTRODUCTION I- INTRODUCTIONI- INTRODUCTIONI- INTRODUCTION II- LES VIRUS EN INFORMATIQUE II- LES VIRUS EN INFORMATIQUE III- DEMARCHE A SUIVRE POUR LELABORATION DUN PLAN DE SECURITE III- DEMARCHE A SUIVRE POUR LELABORATION DUN PLAN DE SECURITE VI- METHODES DANALYSE VI- METHODES DANALYSE V- CONCLUSION V- CONCLUSION

12 01/01/2014Institut Supérieur d'Informatique11 Les virus en Informatique Définitions Définitions Qu'est-ce qu'un virus ? Qu'est-ce qu'un virus ? Qu'est-ce qu'un virus ? Qu'est-ce qu'un virus ? Comment fonctionne un virus ? Comment fonctionne un virus ? Comment fonctionne un virus ? Comment fonctionne un virus ? Comment se propage un virus ? Comment se propage un virus ? Comment se propage un virus ? Comment se propage un virus ? Qu'est-ce qu'un anti-virus ? Qu'est-ce qu'un anti-virus ? Qu'est-ce qu'un anti-virus ? Qu'est-ce qu'un anti-virus ? Détection dun virus? Détection dun virus? Détection dun virus? Détection dun virus? Protection contre les virus? Protection contre les virus? Protection contre les virus? Protection contre les virus? Exemple de virus Exemple de virus Exemple de virus Exemple de virus R R R

13 01/01/2014Institut Supérieur d'Informatique12 Definitions (virus) Qu'est-ce qu'un virus ? Un virus est un programme exécutable qui, par définition, se réplique et s'attache à d'autres éléments et ce de manière transparente à l'utilisateur. Un virus n'est pas autonome. Il a besoin d'un programme hôte qui en s'exécutant va permettre au virus de se répliquer et s'attacher à de nouveaux éléments. C'est ce qu'on appelle la propagation du virus.

14 01/01/2014Institut Supérieur d'Informatique13 Définitions (suite) La plupart des virus informatiques -se contentent de se répliquer sans avoir d'effets visibles.* -se contentent de se répliquer sans avoir d'effets visibles.* -certains ont en plus une activité particulière qui peut être nocive telle que: -certains ont en plus une activité particulière qui peut être nocive telle que:. l'affichage à l'écran d'un message.la destruction de fichiers spécifiques ou le formatage du disque..la destruction de fichiers spécifiques ou le formatage du disque. -Mais même les virus sans effet destructeur sont nuisibles :. occupent de l'espace disque -Mais même les virus sans effet destructeur sont nuisibles :. occupent de l'espace disque.occupent de l'espace mémoire.occupent de l'espace mémoire.peuvent ralentir la machine..peuvent ralentir la machine. R R R R

15 01/01/2014Institut Supérieur d'Informatique14 Les virus en Informatique Définitions Définitions Qu'est-ce qu'un virus ? Qu'est-ce qu'un virus ? Qu'est-ce qu'un virus ? Qu'est-ce qu'un virus ? Comment fonctionne un virus ? Comment fonctionne un virus ? Comment fonctionne un virus ? Comment fonctionne un virus ? Comment se propage un virus ? Comment se propage un virus ? Comment se propage un virus ? Comment se propage un virus ? Exemples Exemples Exemples Qu'est-ce qu'un anti-virus ? Qu'est-ce qu'un anti-virus ? Qu'est-ce qu'un anti-virus ? Qu'est-ce qu'un anti-virus ? Détection dun virus? Détection dun virus? Détection dun virus? Détection dun virus? Protection contre les virus? Protection contre les virus? Protection contre les virus? Protection contre les virus? Exemple de virus Exemple de virus Exemple de virus Exemple de virus R R R

16 01/01/2014Institut Supérieur d'Informatique15 Comment fonctionne un virus Deux principaux types de virus existent et diffèrent par leur moyen de réplication : –Les virus de fichiers s'attachent à un fichier, généralement exécutable. Cependant certains fichiers de données peuvent contenir du code, tels que des macros, qui peuvent eux-même véhiculer un virus. –Les virus de boot attaquent le programme de démarrage qui se trouve sur le premier secteur du disque. Les virus de ce type s'exécutent donc à chaque démarrage de la machine. –Les virus mixtes possèdent à la fois les propriétés des virus de fichiers et celles des virus de boot. RR

17 01/01/2014Institut Supérieur d'Informatique16 Comment se propage un virus ? Un virus de fichier infecte d'autres fichiers quand le programme auquel il est attaché est exécuté. Il peut donc se propager à travers des fichiers copiés sur une disquette ou téléchargés à partir dun réseau. Un virus de fichier infecte d'autres fichiers quand le programme auquel il est attaché est exécuté. Il peut donc se propager à travers des fichiers copiés sur une disquette ou téléchargés à partir dun réseau. Un virus de boot se loge dans un ordinateur quand ce dernier est démarré à partir d'une disquette infectée par un virus de boot. Contrairement au virus de fichier, ce type de virus ne peut pas se propager à travers un réseau. Un virus de boot se loge dans un ordinateur quand ce dernier est démarré à partir d'une disquette infectée par un virus de boot. Contrairement au virus de fichier, ce type de virus ne peut pas se propager à travers un réseau. Un virus mixte se loge dans le secteur de démarrage du disque à partir d'un fichier infecté qui peut se trouver sur le disque même. Et inversement, le secteur de boot infecté par un virus peut lui même infecter des fichiers sur le disque. Un virus mixte se loge dans le secteur de démarrage du disque à partir d'un fichier infecté qui peut se trouver sur le disque même. Et inversement, le secteur de boot infecté par un virus peut lui même infecter des fichiers sur le disque. R R

18 01/01/2014Institut Supérieur d'Informatique17 Qu'est-ce qu'un anti-virus ? Un anti-virus est un programme qui permet de : Un anti-virus est un programme qui permet de : détecter la présence de virus détecter la présence de virus supprimer les virus supprimer les virus Certains anti-virus peuvent en plus prévenir linfection. Certains anti-virus peuvent en plus prévenir linfection. Les scanners de virus détectent la présence de virus: Les scanners de virus détectent la présence de virus: dans les fichiers dans les fichiers dans le secteur de démarrage. dans le secteur de démarrage. dans la mémoire dans la mémoire Un premier type de scanner utilise une base de données comportant les caractéristiques des virus qu'il détecte (il s'agit de chaînes de caractères particulières représentant des fragments de code du virus et appelées signatures). Ce type de scanner ne peut détecter que les virus qu'il connaît. Un premier type de scanner utilise une base de données comportant les caractéristiques des virus qu'il détecte (il s'agit de chaînes de caractères particulières représentant des fragments de code du virus et appelées signatures). Ce type de scanner ne peut détecter que les virus qu'il connaît.

19 01/01/2014Institut Supérieur d'Informatique18 Qu'est-ce qu'un anti-virus ? (suite) Un premier type de scanner utilise une base de données comportant les caractéristiques des virus qu'il détecte.Ce type de scanner ne peut détecter que les virus qu'il connaît. Un premier type de scanner utilise une base de données comportant les caractéristiques des virus qu'il détecte.Ce type de scanner ne peut détecter que les virus qu'il connaît. Un second type de scanners, plus intelligent, essaye d'utiliser des heuristiques pour détecter des fragments de code correspondants à des actions anormales (le formatage du disque dur,et détecte même les virus inconnus). Un second type de scanners, plus intelligent, essaye d'utiliser des heuristiques pour détecter des fragments de code correspondants à des actions anormales (le formatage du disque dur,et détecte même les virus inconnus).

20 01/01/2014Institut Supérieur d'Informatique19 Qu'est-ce qu'un anti-virus ? (suite2) La suppression des virus : La suppression des virus : n'est pas toujours possible sans endommager les fichiers originaux. n'est pas toujours possible sans endommager les fichiers originaux. outre l'utilisation d'un anti-virus, il est nécessaire de sauvegarder régulièrement les fichiers importants. outre l'utilisation d'un anti-virus, il est nécessaire de sauvegarder régulièrement les fichiers importants. La prévention contre les virus se fait : La prévention contre les virus se fait : en détectant les différents fichiers en détectant les différents fichiers en interdisant la modification de fichiers exécutables qui peuvent servir de programmes hôtes pour les virus. en interdisant la modification de fichiers exécutables qui peuvent servir de programmes hôtes pour les virus. RR

21 01/01/2014Institut Supérieur d'Informatique20 Détection dun virus? Détection dun virus? Quels sont les symptômes d'infection par un virus ? Quels sont les symptômes d'infection par un virus ? Beaucoup de gens attribuent les actions de destruction ( destruction de fichiers, formatage de disques durs, etc.) aux virus. Beaucoup de gens attribuent les actions de destruction ( destruction de fichiers, formatage de disques durs, etc.) aux virus. (dégâts dus à dautres causes comme les fausses manipulations de l'utilisateur). (dégâts dus à dautres causes comme les fausses manipulations de l'utilisateur). Certaines anomalies doivent susciter des doutes chez l'utilisateur, on peut citer notamment : Certaines anomalies doivent susciter des doutes chez l'utilisateur, on peut citer notamment : –un ralentissement des performances de lordinateur –la modification de la taille des fichiers exécutables –des erreurs d'exécution de programmes –fichiers soient endommagés La meilleure solution pour détecter des virus avant qu'ils ne causent des dégâts est de scanner le disque dur régulièrement à l'aide d'un anti-virus mis à jour fréquemment. R La meilleure solution pour détecter des virus avant qu'ils ne causent des dégâts est de scanner le disque dur régulièrement à l'aide d'un anti-virus mis à jour fréquemment. R R

22 01/01/2014Institut Supérieur d'Informatique21 Protection contre les virus? Protection contre les virus? Comment se protéger contre les virus ? Comment se protéger contre les virus ? La meilleure façon de se protéger contre les virus consiste à employer des moyens : La meilleure façon de se protéger contre les virus consiste à employer des moyens : –lutilisation régulière danti-virus –larchivage régulier des données importantes – Le programme anti-virus doit être: mis à jour régulièrement. mis à jour régulièrement. Utilisé à chaque installation de nouveaux prog. Utilisé à chaque installation de nouveaux prog. utilisé régulièrement, afin que le scanner détecte le plus tôt possible l'existence de virus utilisé régulièrement, afin que le scanner détecte le plus tôt possible l'existence de virus utilisé le plus souvent lorsque l'on copie un fichier à partir dune disquette ou à travers un réseau utilisé le plus souvent lorsque l'on copie un fichier à partir dune disquette ou à travers un réseau RR

23 01/01/2014Institut Supérieur d'Informatique22 Exemple de virusExemple de virus (exemple1) Exemple de virus Fiche d'identité : Kournikova Virus Nom : VBS/KALAMAR.A Nom : VBS/KALAMAR.A Mode d'infection : résident en mémoire Mode d'infection : résident en mémoire Moyen de transmission : , se propage moyennant Microsoft Outlook Moyen de transmission : , se propage moyennant Microsoft Outlook Plate-forme: Windows 9x et Windows NT Plate-forme: Windows 9x et Windows NT Détails : Le virus se propage à travers l' , il envoie une copie de lui-même à toutes les adresses qui figurent dans le carnet d'adresses de Microsoft Outlook. Détails : Le virus se propage à travers l' , il envoie une copie de lui-même à toutes les adresses qui figurent dans le carnet d'adresses de Microsoft Outlook. sujet : Here you have, ;o) sujet : Here you have, ;o) contenu: Hi: Check This! contenu: Hi: Check This! pièce jointe : AnnaKournikova.jpg.vbs pièce jointe : AnnaKournikova.jpg.vbs Antidotes : Antidotes : Mettez à jour vos antivirus et soyez vigilents Mettez à jour vos antivirus et soyez vigilents

24 01/01/2014Institut Supérieur d'Informatique23 Exemple de virusExemple de virus (exemple2) Exemple de virus Fiche d'identité : TROJ_NAVIDAD.A Fiche d'identité : TROJ_NAVIDAD.A Nom : TROJ_NAVIDAD.A Nom : TROJ_NAVIDAD.A Dégâts causés : affiche des messages, empêche un bon fonctionnement du PC Dégâts causés : affiche des messages, empêche un bon fonctionnement du PC Mode d'infection : résident en mémoire Mode d'infection : résident en mémoire Moyen de transmission : , se propage moyennant Microsoft Outlook Moyen de transmission : , se propage moyennant Microsoft Outlook Plate-forme: Windows 9x et Windows NT Plate-forme: Windows 9x et Windows NT Détails: Détails: Depuis quelques jours, on note la propagation rapide de TROJ_NAVIDAD.A qui est un virus de type ver qui se propage par courrier électronique en se servant de Microsoft Outlook. Le virus utilise un message existant et s'y attache avec le nom de fichier NAVIDAD.EXE. En même temps qu'il s'exécute, il rend l'ordinateur inutilisable. Depuis quelques jours, on note la propagation rapide de TROJ_NAVIDAD.A qui est un virus de type ver qui se propage par courrier électronique en se servant de Microsoft Outlook. Le virus utilise un message existant et s'y attache avec le nom de fichier NAVIDAD.EXE. En même temps qu'il s'exécute, il rend l'ordinateur inutilisable. Antidotes: Antidotes: Vous pouvez utiliser l'utilitaire fix_navidad2.zip pour restaurer l'état initial de la machine infectée Vous pouvez utiliser l'utilitaire fix_navidad2.zip pour restaurer l'état initial de la machine infectée R R R R

25 01/01/2014Institut Supérieur d'Informatique24 LA SECURITE DES SYSTEMES INTELLIGENTS FIN DE LEXPOSE _ MERCI

26 01/01/2014Institut Supérieur d'Informatique25 III- DEMARCHE A SUIVRE POUR LELABORATION DUN PLAN DE SECURITE La démarche proposée se base sur l'analyse des risques encourus par l'entreprise, elle se compose des étapes suivantes : - Phase préparatoire - Phase préparatoire - Analyse des ressources critiques de lentreprise - Analyse des ressources critiques de lentreprise - Analyse des risques encourus - Analyse des risques encourus -Elaboration d'un Plan de sécurité -Elaboration d'un Plan de sécurité - Exécution du plan de sécurité - Exécution du plan de sécurité - Contrôle et suivi - Contrôle et suivi

27 01/01/2014Institut Supérieur d'Informatique26 III- DEMARCHE A SUIVRE POUR LELABORATION DUN PLAN DE SECURITE - Phase préparatoire - Phase préparatoire vise essentiellement: – à sensibiliser les décideurs aux différents aspects de la sécurité – et à les inciter à désigner un responsable de la sécurité au sein de l'entreprise –et à mettre en place un comité pour mener l'analyse. Donc : La phase de préparation de létablissement du plan de sécurité plan de sécurité

28 01/01/2014Institut Supérieur d'Informatique27 III- DEMARCHE A SUIVRE POUR LELABORATION DUN PLAN DE SECURITE - Analyse des ressources critiques de l'entreprise - Analyse des ressources critiques de l'entreprise permet : permet : –de découvrir et d'évaluer la gravité des risques encourus par l'entreprise. –déterminer les ressources critiques (à protéger) (données,applications,ordinateurs,réseaux,bâtiments)Exemple: pas de conséquences graves valeur=0(res non critique) Conséquences peu graves valeur=1(ressource peu c)

29 01/01/2014Institut Supérieur d'Informatique28 III- DEMARCHE A SUIVRE POUR LELABORATION DUN PLAN DE SECURITE -Analyse des risques encourus -Analyse des risques encourus consiste à: définir les scénarios de risques qui: définir les scénarios de risques qui: –menacent les ressources de lentreprise –lui causent des pertes dinformations effectuer une évaluation quantitatives des scénarios de risques déjà recensés. effectuer une évaluation quantitatives des scénarios de risques déjà recensés. Indiquer le niveau de tolérance au risque (décision interne)

30 01/01/2014Institut Supérieur d'Informatique29 III- DEMARCHE A SUIVRE POUR Suite LELABORATION DUN PLAN DE SECURITE -Elaboration d'un Plan de sécurité -Elaboration d'un Plan de sécurité permet à l'entreprise: permet à l'entreprise: d'établir les mesures de sécurité qui répondent à ses besoins d'établir les mesures de sécurité qui répondent à ses besoins et de planifier leur mise en œuvre. et de planifier leur mise en œuvre. - Exécution du plan de sécurité - Exécution du plan de sécurité permet à l'entreprise: permet à l'entreprise: d'exécuter d'une manière optimale les mesures de sécurité établies au niveau du plan de sécurité. d'exécuter d'une manière optimale les mesures de sécurité établies au niveau du plan de sécurité. - Contrôle et suivi : - Contrôle et suivi : permet : de contrôler l'efficacité des mesures de sécurité mises en œuvre (Tableau de bord de la sécurité) de contrôler l'efficacité des mesures de sécurité mises en œuvre (Tableau de bord de la sécurité) de les améliorer en tenant compte de l'évolution technologique.R de les améliorer en tenant compte de l'évolution technologique.RR

31 01/01/2014Institut Supérieur d'Informatique30 VI- METHODES DANALYSE VI- METHODES DANALYSE I- Méthode danalyse de risques: MARION I- Méthode danalyse de risques: MARION Conçue , par des assureurs (évaluation des risques des lients avnt contrat dassurance.) Conçue , par des assureurs (évaluation des risques des lients avnt contrat dassurance.) Basée sur des données statistiques (sur les assureeurs) Basée sur des données statistiques (sur les assureeurs) Basée sur des scénarios de menaces. Basée sur des scénarios de menaces. Mesure les risques en pertes financières Mesure les risques en pertes financières Dominante disponibilté, sapplique à linformatique de gestion Dominante disponibilté, sapplique à linformatique de gestion

32 01/01/2014Institut Supérieur d'Informatique31 VI- METHODES DANALYSEVI- METHODES DANALYSE suite VI- METHODES DANALYSE II- Méthode danalyse de risque : MELISA II- Méthode danalyse de risque : MELISA –Conçue vers , par la défense, pour évaluer la vulnérabilité des systèmes dinformations –Basée sur des données dexperts –A dominante confidentialité et disponibilité R R

33 01/01/2014Institut Supérieur d'Informatique32

34 01/01/2014Institut Supérieur d'Informatique33

35 01/01/2014Institut Supérieur d'Informatique34

36 Politique de sécurité (2) S U P E R I E U R INFORMATIQUE الـمعهـد العـالـي للإعـلامــيـة

37 01/01/2014Institut Supérieur d'Informatique36 Sommaire Chapitre 1 Chapitre 1 Quel Audit? Quel Audit? Chapitre 2 Chapitre 2 Selon quelle démarche et avec quels outils? Selon quelle démarche et avec quels outils? Chapitre 3 Chapitre 3 Une stratégie daudit de sécurité de lentreprise Une stratégie daudit de sécurité de lentreprise Chapitre 4 Chapitre 4 Conclusion Conclusion I N S T I T U T S U P E R I E U R INFORMATIQUE الـمعهـد العـالـي للإعـلامــيـة ISIISI

38 01/01/2014Institut Supérieur d'Informatique37 Chapitre 1: Quel Audit? Chapitre 1: Quel Audit? Réglementation en Tunisie Réglementation en Tunisie Définitions Définitions Enjeux et objectifs Enjeux et objectifs Risques Risques Périmètre Périmètre I N S T I T U T S U P E R I E U R INFORMATIQUE الـمعهـد العـالـي للإعـلامــيـة ISIISI

39 01/01/2014Institut Supérieur d'Informatique38 Réglementation en Tunisie La circulaire de monsieur le Premier Ministre N°51 du 30 Novembre 2001 portant sur lobligation de laudit de sécurité au moins une fois par an La circulaire de monsieur le Premier Ministre N°51 du 30 Novembre 2001 portant sur lobligation de laudit de sécurité au moins une fois par an Création de Création de « l A gence N ationale de la S écurité I nformatique » Soumise à la tutelle du Ministère chargé des technologies de la Soumise à la tutelle du Ministère chargé des technologies de la communication communication Mission: contrôle général des systèmes informatiques et des Mission: contrôle général des systèmes informatiques et des réseaux relevant des divers organismes publics ou privés, notamment: réseaux relevant des divers organismes publics ou privés, notamment: Veiller à lexécution des réglementations relatives à lobligation de laudit périodique de la sécurité du SI Veiller à lexécution des réglementations relatives à lobligation de laudit périodique de la sécurité du SI I N S T I T U T S U P E R I E U R INFORMATIQUE الـمعهـد العـالـي للإعـلامــيـة ISIISI

40 01/01/2014Institut Supérieur d'Informatique39 Audit Audit Mission dexamen et de vérification de la conformité (aux règles) dune opération, dune activité particulière ou de la situation générale dune entreprise Mission dexamen et de vérification de la conformité (aux règles) dune opération, dune activité particulière ou de la situation générale dune entreprise Système dinformation Système dinformation Ensemble des moyens matériels, logiciels et organisationnels qui permettent de recevoir, de stoker et de traiter linformation Ensemble des moyens matériels, logiciels et organisationnels qui permettent de recevoir, de stoker et de traiter linformation Donc un audit nécessite Donc un audit nécessite Un périmètre Un périmètre Un référentiel Un référentiel Une méthode Une méthode Des moyens et compétences Des moyens et compétencesDéfinitions I N S T I T U T S U P E R I E U R INFORMATIQUE الـمعهـد العـالـي للإعـلامــيـة ISIISI

41 01/01/2014Institut Supérieur d'Informatique40 Enjeux et objectifs Pour maintenir son avantage compétitif de manière durable, lentreprise doit: Pour maintenir son avantage compétitif de manière durable, lentreprise doit: Assurer la disponibilité de ses outils, et Assurer la disponibilité de ses outils, et particulièrement de son outil informatique particulièrement de son outil informatique Assurer lintégrité de linformation stockée dans son Assurer lintégrité de linformation stockée dans son système dinformation système dinformation Préserver la confidentialité de linformation Préserver la confidentialité de linformation La sécurité informatique se fixe lobjectif suivant: protéger les actifs informatiques de lentreprise contre les risques La sécurité informatique se fixe lobjectif suivant: protéger les actifs informatiques de lentreprise contre les risques I N S T I T U T S U P E R I E U R INFORMATIQUE الـمعهـد العـالـي للإعـلامــيـة ISIISI

42 01/01/2014Institut Supérieur d'Informatique41Risques Le Risque Le fait quun événement puisse empêcher de Le fait quun événement puisse empêcher de Maintenir une situation donnée Maintenir une situation donnéeet Maintenir un objectif dans des conditions fixées Maintenir un objectif dans des conditions fixéeset Satisfaire une finalité programmée Satisfaire une finalité programmée I N S T I T U T S U P E R I E U R INFORMATIQUE الـمعهـد العـالـي للإعـلامــيـة ISIISI

43 01/01/2014Institut Supérieur d'Informatique42 Risques 3 types de Risques 3 types de Risques Exposition naturelle Exposition naturelle Intention de lagresseur Intention de lagresseur Possibilité de sinistre Possibilité de sinistre I N S T I T U T S U P E R I E U R INFORMATIQUE الـمعهـد العـالـي للإعـلامــيـة ISIISI

44 01/01/2014Institut Supérieur d'Informatique43Risques Malversations et fraudes Divulgation des informations Accidents (incendie, dégâts des eaux,..) Pannes Erreurs (utilisation, exploitation,..) Attaques (tendance actuelle) Particulièrement variables selon les environnements I N S T I T U T S U P E R I E U R INFORMATIQUE الـمعهـد العـالـي للإعـلامــيـة ISIISI

45 01/01/2014Institut Supérieur d'Informatique44 Périmètre Le périmètre organisationnel et fonctionnel Le périmètre organisationnel et fonctionnel Organisation de la sécurité Organisation de la sécurité La répartition des responsabilités La répartition des responsabilités La sensibilisation La sensibilisation Contrôle Contrôle Politique et les guides de sécurité Politique et les guides de sécurité Procédures de sécurité Procédures de sécurité I N S T I T U T S U P E R I E U R INFORMATIQUE الـمعهـد العـالـي للإعـلامــيـة ISIISI

46 01/01/2014Institut Supérieur d'Informatique45 La sécurité physique La sécurité physique Lutte anti-incendie, dégâts des eaux Lutte anti-incendie, dégâts des eaux Contrôle des accès Contrôle des accès Sauvegarde et archivage des Sauvegarde et archivage des documents documentsPérimètre I N S T I T U T S U P E R I E U R INFORMATIQUE الـمعهـد العـالـي للإعـلامــيـة ISIISI

47 01/01/2014Institut Supérieur d'Informatique46Périmètre La sécurité des systèmes La sécurité des systèmes Matériels (postes de travail et serveurs) Matériels (postes de travail et serveurs) Logiciels de base Logiciels de base Lutte antivirale Lutte antivirale La sécurité des réseaux La sécurité des réseaux Matériels (routeurs, concentrateurs,..) Matériels (routeurs, concentrateurs,..) Contrôle des accès logiques Contrôle des accès logiques Lignes de transmissions Lignes de transmissions La sécurité des applications/bases de données La sécurité des applications/bases de données I N S T I T U T S U P E R I E U R INFORMATIQUE الـمعهـد العـالـي للإعـلامــيـة ISIISI

48 01/01/2014Institut Supérieur d'Informatique47 Chapitre 2: Selon quelle démarche et avec quels outils? Définitions Définitions La norme ISO17799/BS7799 La norme ISO17799/BS7799 Les méthodes Les méthodes Les méthodes globales Les méthodes globales Les méthodes propriétaires Les méthodes propriétaires Sans méthode Sans méthode Les outils Les outils Outils méthodologiques Outils méthodologiques Référentiel Référentiel Tests de configuration Tests de configuration Tests de vulnérabilités Tests de vulnérabilités I N S T I T U T S U P E R I E U R INFORMATIQUE الـمعهـد العـالـي للإعـلامــيـة ISIISI

49 01/01/2014Institut Supérieur d'Informatique48Définitions Norme Norme code de bonnes pratiques de sécurité du système dinformation : code de bonnes pratiques de sécurité du système dinformation : Va du général (lorganisation, politique Va du général (lorganisation, politique générale de sécurité, etc..) au détail générale de sécurité, etc..) au détail ( gestion de mot de passe, contrôle ( gestion de mot de passe, contrôle daccès,etc..) daccès,etc..) Liste les mesures à prendre, mais nexplique Liste les mesures à prendre, mais nexplique pas la façon de les mettre en œuvre pas la façon de les mettre en œuvre I N S T I T U T S U P E R I E U R INFORMATIQUE الـمعهـد العـالـي للإعـلامــيـة ISIISI

50 01/01/2014Institut Supérieur d'Informatique49Définitions Méthode Méthode sert à évaluer les pratiques de lentreprise - par rapport à un référentiel - face aux risques auxquelles elle sexpose et propose des parades adaptées sert à évaluer les pratiques de lentreprise - par rapport à un référentiel - face aux risques auxquelles elle sexpose et propose des parades adaptées Norme et méthode sont complémentaires Norme et méthode sont complémentaires Pas de méthode sans norme Pas de méthode sans norme I N S T I T U T S U P E R I E U R INFORMATIQUE الـمعهـد العـالـي للإعـلامــيـة ISIISI

51 01/01/2014Institut Supérieur d'Informatique50 La norme ISO17799/BS7799 La norme ISO17799/BS7799 ISO17799 ISO17799 Défini des objectifs et des recommandations Défini des objectifs et des recommandations concernant la sécurité de linformation concernant la sécurité de linformation Norme globale à tout type dorganisme Norme globale à tout type dorganisme Historique ISO17799 Historique ISO17799 Groupe britannique ayant produit BS7799:1995, Groupe britannique ayant produit BS7799:1995, puis BS7799-1:1999 puis BS7799-1:1999 La première partie de BS7799 a été soumise deux fois en La première partie de BS7799 a été soumise deux fois en procédure fast track à lISO procédure fast track à lISO Elle a été acceptée en décembre 2000 et publiée sous le Elle a été acceptée en décembre 2000 et publiée sous le numéro ISO 17799:2000 numéro ISO 17799:2000 I N S T I T U T S U P E R I E U R INFORMATIQUE الـمعهـد العـالـي للإعـلامــيـة ISIISI

52 01/01/2014Institut Supérieur d'Informatique51 La norme ISO17799/BS7799 La norme ISO17799/BS7799 Usage Usage lapplication de la norme ISO peut être le résultat dune série détapes schématisées comme suit: lapplication de la norme ISO peut être le résultat dune série détapes schématisées comme suit: Le corps de la norme ISO décrit la quatrième étape quoi faire sans pour autant préciser comment le faire préciser comment le faire I N S T I T U T S U P E R I E U R INFORMATIQUE الـمعهـد العـالـي للإعـلامــيـة ISIISI

53 01/01/2014Institut Supérieur d'Informatique52 Les méthodes Les méthodes globales Les méthodes globales Cobit Cobit Cramm Cramm Ebios Ebios MEHARI MEHARI Mv3 Mv3 Se présentent sous forme de documents (questionnaires) Se présentent sous forme de documents (questionnaires) Les réponses à ces questions servent à dresser Les réponses à ces questions servent à dresser la cartographie des pratiques de sécurité la cartographie des pratiques de sécurité I N S T I T U T S U P E R I E U R INFORMATIQUE الـمعهـد العـالـي للإعـلامــيـة ISIISI

54 01/01/2014Institut Supérieur d'Informatique53 Les méthodes globales : c omparatif des cinq méthodes daudit Nom de la méthode Cobit v3 CRAMM v4 Ebios MehariMV3 Caractéristiques Analyse des risques NonOuiOuiOuiOui Analyse des vulnérabilités NonOuiOuiOuiOui Plan de sécurité NonOuiOuiOuiOui Contrôle et vérification OuiNonNonOuiOui Bilan de sécurité NonNonNonOuiNon Périmètre Adapté à toutes les tailles dentreprise OuiOuiOuiOuiOui Conçu pour des environnements Technologiques divers OuiOuiOuiOuiOui Outils QuestionnairesOuiOuiOuiOuiOui Modèles (formulaires, grilles..) OuiOuiOuiOuiOui Logiciel disponible NonOuiNonOuiOui I N S T I T U T S U P E R I E U R INFORMATIQUE الـمعهـد العـالـي للإعـلامــيـة ISIISI

55 01/01/2014Institut Supérieur d'Informatique54 Les méthodes globales: La méthode MEHARI Développée par la commission Méthodes du CLUSIF Développée par la commission Méthodes du CLUSIF Méthode danalyse des ressources: mesurer limpact du sinistre Méthode danalyse des ressources: mesurer limpact du sinistre Classifier les ressources selon des seuils de gravité définis sur une échelle de 1 à 4 Classifier les ressources selon des seuils de gravité définis sur une échelle de 1 à 4 Potentialité Impact Gravité = f (I,P) 4 = Risques insupportables 3 = Risques inadmissibles 2 = Risques tolérés I: Impact P: Potentialité I N S T I T U T S U P E R I E U R INFORMATIQUE الـمعهـد العـالـي للإعـلامــيـة ISIISI

56 01/01/2014Institut Supérieur d'Informatique55 Les méthodes globales: La méthode MEHARI causes conséquences I N S T I T U T S U P E R I E U R INFORMATIQUE الـمعهـد العـالـي للإعـلامــيـة ISIISI

57 01/01/2014Institut Supérieur d'Informatique56 Les méthodes globales: La méthode MEHARI Traiter les risques : Traiter les risques : en se basant sur un référentiel (ISO17799, base de en se basant sur un référentiel (ISO17799, base de connaissances Mehari) connaissances Mehari) Définir une politique de sécurité Définir une politique de sécurité Etablir une charte de management: Droits et devoirs du Etablir une charte de management: Droits et devoirs du personnel de lEntreprise personnel de lEntreprise Etablir un plan de sécurité Etablir un plan de sécurité Etablir un Bilan de sécurité Etablir un Bilan de sécurité I N S T I T U T S U P E R I E U R INFORMATIQUE الـمعهـد العـالـي للإعـلامــيـة ISIISI

58 01/01/2014Institut Supérieur d'Informatique57 Les méthodes propriétaires Objectifs Objectifs personnaliser et simplifier personnaliser et simplifier adapter à lenvironnement de lentreprise adapter à lenvironnement de lentreprise obtenir une visibilité des risques et obtenir une visibilité des risques et un plan dactions en un laps de temps restreint un plan dactions en un laps de temps restreint Plus pragmatique Plus pragmatique Un luxe pour le RSSI Un luxe pour le RSSI I N S T I T U T S U P E R I E U R INFORMATIQUE الـمعهـد العـالـي للإعـلامــيـة ISIISI

59 01/01/2014Institut Supérieur d'Informatique58 Les méthodes propriétaires Démarches Démarches modifier une méthode formelle modifier une méthode formelle combiner les apports de plusieurs méthodes formelles combiner les apports de plusieurs méthodes formelles Sélection dun sous ensemble de questions adapté au métier de lentreprise au métier de lentreprise Lexpérience du consultant qui fait la différence Lexpérience du consultant qui fait la différence I N S T I T U T S U P E R I E U R INFORMATIQUE الـمعهـد العـالـي للإعـلامــيـة ISIISI

60 01/01/2014Institut Supérieur d'Informatique59 Sans méthode Se limite à: Se limite à: Des tests des vulnérabilités automatisés Des tests des vulnérabilités automatisés Des tests dintrusions réseaux Des tests dintrusions réseaux sécuriser un serveur ou un réseau est une chose sécuriser un serveur ou un réseau est une choseMais sécuriser un SI dune entreprise est beaucoup plus compliqué sécuriser un SI dune entreprise est beaucoup plus compliqué I N S T I T U T S U P E R I E U R INFORMATIQUE الـمعهـد العـالـي للإعـلامــيـة ISIISI

61 01/01/2014Institut Supérieur d'Informatique60 Les outils Les outils méthodologiques Les outils méthodologiques attention aux limites de lautomatisation attention aux limites de lautomatisation (Risicare pour Mehari, caliis, etc..) (Risicare pour Mehari, caliis, etc..) Les référentiels de sécurité Les référentiels de sécurité la politique de sécurité de lentreprise la politique de sécurité de lentreprise les guides de sécurité par environnement les guides de sécurité par environnement les normes applicables (ISO17799,…) les normes applicables (ISO17799,…) I N S T I T U T S U P E R I E U R INFORMATIQUE الـمعهـد العـالـي للإعـلامــيـة ISIISI

62 01/01/2014Institut Supérieur d'Informatique61 Les outils Les tests de configuration Les tests de configuration Otuils pour Windows, Unix Otuils pour Windows, Unix System Scanner de ISS, (logiciel commercial) System Scanner de ISS, (logiciel commercial) Tripwire (logiciel libre) Tripwire (logiciel libre) Nécessitent de définir une politique technique Nécessitent de définir une politique technique de sécurité /pas danalyse de failles de sécurité /pas danalyse de failles Non intrusifs, non perturbateurs Non intrusifs, non perturbateurs Nécessitent une forte expertise pour la configuration I N S T I T U T S U P E R I E U R INFORMATIQUE الـمعهـد العـالـي للإعـلامــيـة ISIISI

63 01/01/2014Institut Supérieur d'Informatique62 Les outils Les tests de vulnérabilités Les tests de vulnérabilités Outils public (Nessus, Satan,…) ou Outils public (Nessus, Satan,…) ou commerciaux (Internet Scanner de ISS,…) commerciaux (Internet Scanner de ISS,…) Indiquent des vulnérabilités Indiquent des vulnérabilités potentielles/potentiellement intrusif potentielles/potentiellement intrusif Demandent une adresse /plage(s) IP Demandent une adresse /plage(s) IP Utilisés par les hackers Utilisés par les hackers Nécessitent une forte expertise I N S T I T U T S U P E R I E U R INFORMATIQUE الـمعهـد العـالـي للإعـلامــيـة ISIISI

64 01/01/2014Institut Supérieur d'Informatique63 Chapitre 3: Une stratégie daudit de sécurité de lentreprise Construire une stratégie daudit Construire une stratégie daudit Les différentes approches daudit Les différentes approches daudit Une approche adaptée à lentreprise Une approche adaptée à lentreprise Présentation Présentation Périmètre Périmètre Démarche Démarche Apports Apports I N S T I T U T S U P E R I E U R INFORMATIQUE الـمعهـد العـالـي للإعـلامــيـة ISIISI

65 01/01/2014Institut Supérieur d'Informatique64 Construire une stratégie daudit Evaluation globale de la sécurité du SI Evaluation globale de la sécurité du SI Dans le cadre dune réorganisation ( rachat, refonte,…) Dans le cadre dune réorganisation ( rachat, refonte,…) Audit complet, indépendant Audit complet, indépendant Dans un cadre de consolidation globale de la sécurité Dans un cadre de consolidation globale de la sécurité Analyse des risques ( fonctionnels/techniques/juridiques) Analyse des risques ( fonctionnels/techniques/juridiques) Plan daction détaillé Plan daction détaillé Audits réguliers à large périmètre Audits réguliers à large périmètre Dans le cadre dune mise en cohérence de la sécurité Dans le cadre dune mise en cohérence de la sécurité Comparaison site à site ou vis-à-vis de la profession Comparaison site à site ou vis-à-vis de la profession Méthode rigoureuse et applications régulières Méthode rigoureuse et applications régulières Dans le cadre dune sensibilisation Dans le cadre dune sensibilisation Audits participatifs / auto évaluation Audits participatifs / auto évaluation I N S T I T U T S U P E R I E U R INFORMATIQUE الـمعهـد العـالـي للإعـلامــيـة ISIISI

66 01/01/2014Institut Supérieur d'Informatique65 Construire une stratégie daudit Evaluation par composant (projet, système,…) Evaluation par composant (projet, système,…) Evaluer la sécurité dun composant du SI Evaluer la sécurité dun composant du SI Sécurité dun produit Sécurité dun produit Qualifier/recetter/.. Qualifier/recetter/.. Analyser, sur incident Analyser, sur incident Sur mesure Sur mesure Nécessite une très forte expertise technique Nécessite une très forte expertise technique I N S T I T U T S U P E R I E U R INFORMATIQUE الـمعهـد العـالـي للإعـلامــيـة ISIISI

67 01/01/2014Institut Supérieur d'Informatique66 Les différentes approches Audit de vérification Audit de vérification Analyser létat dun système et/ou dun réseau du point Analyser létat dun système et/ou dun réseau du point de vue: organisation, architecture, configuration, de vue: organisation, architecture, configuration, exploitation et compétences exploitation et compétences Audit dagrément Audit dagrément Vérifier létat du système vis-à-vis dun référentiel Vérifier létat du système vis-à-vis dun référentiel existant existant Audit intrusif Audit intrusif Rechercher les failles par un point donné du réseau Rechercher les failles par un point donné du réseau (utilisation des outils dintrusions) (utilisation des outils dintrusions) Simuler des attaques: tests dintrusion depuis lextérieur Simuler des attaques: tests dintrusion depuis lextérieur Elles ne sont pas exclusives Elles ne sont pas exclusives I N S T I T U T S U P E R I E U R INFORMATIQUE الـمعهـد العـالـي للإعـلامــيـة ISIISI

68 01/01/2014Institut Supérieur d'Informatique67 Une approche adaptée à lentreprise : Présentation Les méthodes formelles (Mehari, Cobit,etc..) Les méthodes formelles (Mehari, Cobit,etc..) Lourdes Lourdes Reservées aux grands comptes Reservées aux grands comptes Les méthodes Propriétaires Les méthodes Propriétaires Souples Souples Peuvent ne pas couvrir tout le périmètre Peuvent ne pas couvrir tout le périmètre Dépendent étroitement de lauditeur Dépendent étroitement de lauditeur Une approche plus adaptée à lentreprise (Banque, Assurance, PME/PMI, etc..) (Banque, Assurance, PME/PMI, etc..) Assiste lauditeur, précise et pragmatique Assiste lauditeur, précise et pragmatique I N S T I T U T S U P E R I E U R INFORMATIQUE الـمعهـد العـالـي للإعـلامــيـة ISIISI

69 01/01/2014Institut Supérieur d'Informatique68 Une approche adaptée à lentreprise : Périmètre Les composantes du système dinformation Les composantes du système dinformation le matériel (PC, serveurs, réseaux) le matériel (PC, serveurs, réseaux) les logiciels (OS, gestion réseau, gestion sécurité) les logiciels (OS, gestion réseau, gestion sécurité) les données (sécurité, sauvegarde,archivage) les données (sécurité, sauvegarde,archivage) larchitecture (C/S, intranet, extranet, Internet) larchitecture (C/S, intranet, extranet, Internet) le personnel (les utilisateurs, les administrateurs, les le personnel (les utilisateurs, les administrateurs, les développeurs) développeurs) la documentation (procédures dinstallation, la documentation (procédures dinstallation, procédures de restauration, politique de sécurité, plan de procédures de restauration, politique de sécurité, plan de sécurité) sécurité) I N S T I T U T S U P E R I E U R INFORMATIQUE الـمعهـد العـالـي للإعـلامــيـة ISIISI

70 01/01/2014Institut Supérieur d'Informatique69 Une approche adaptée à lentreprise : Périmètre Les menaces Les menaces Accidentelles Accidentelles pannes pannes dysfonctionnement dysfonctionnement incendie incendie dégâts des eaux dégâts des eaux coupure électrique coupure électrique Intentionnelles Intentionnelles vol dinformations vol dinformations modification de données dimportance capitale modification de données dimportance capitale vol et destruction des matériels vol et destruction des matériels I N S T I T U T S U P E R I E U R INFORMATIQUE الـمعهـد العـالـي للإعـلامــيـة ISIISI

71 01/01/2014Institut Supérieur d'Informatique70 Une approche adaptée à lentreprise : Périmètre Les attaques par outils automatisés Les attaques par outils automatisés Destruction par virus, ver, bombes logicielles Destruction par virus, ver, bombes logicielles Intrusion par cheval de troie Intrusion par cheval de troie Intrusion par portes dérobées Intrusion par portes dérobées Espionnage danalyse de trafic Espionnage danalyse de trafic Intrusion par bogues logiciels Intrusion par bogues logiciels Exploitation des accès non sécurisés Exploitation des accès non sécurisés Déni de service Déni de service Surveillance des messageries dentreprises Surveillance des messageries dentreprises Man in the Middle Man in the Middle I N S T I T U T S U P E R I E U R INFORMATIQUE الـمعهـد العـالـي للإعـلامــيـة ISIISI

72 01/01/2014Institut Supérieur d'Informatique71 Une approche adaptée à lentreprise :Démarche La méthode est basée sur le référentiel ISO17799 et lexpérience des consultants, appliquée en cinq phases: La méthode est basée sur le référentiel ISO17799 et lexpérience des consultants, appliquée en cinq phases: Phase1: Définition/validation du périmètre de sécurité et des enjeux (entretiens) Phase2: Identifications des menaces Phase3: Identifications des vulnérabilités Entretiens techniques, consultation de documents Entretiens techniques, consultation de documents Récupération des configurations Récupération des configurations Tests dintrusion automatisés (outils du logiciel libre, outils commerciaux) Tests dintrusion automatisés (outils du logiciel libre, outils commerciaux) Phase4: Analyse du risque par recoupement des phases 1 à 3 Phase5: Etablissement des recommandations (logique/organisationnel/physique) Elaboration dune solution technique Elaboration dune solution technique I N S T I T U T S U P E R I E U R INFORMATIQUE الـمعهـد العـالـي للإعـلامــيـة ISIISI

73 01/01/2014Institut Supérieur d'Informatique72 Une approche adaptée à lentreprise : Démarche Principaux résultats Principaux résultats Définition des moyens de sécurité couvrant les aspects technique physique et Définition des moyens de sécurité couvrant les aspects technique physique et organisationnel organisationnel Définition dune politique de sécurité interne le cas échéant Définition dune politique de sécurité interne le cas échéant Principales fournitures Principales fournitures Rapport daudit avec préconisations daméliorations Rapport daudit avec préconisations daméliorations Estimation du coût de la solution technique à acquérir Estimation du coût de la solution technique à acquérir Présentation au management de lentreprise Présentation au management de lentreprise Charge de travail Charge de travail de trois à huit semaines, selon la taille de lentreprise (architecture SI, BD, de trois à huit semaines, selon la taille de lentreprise (architecture SI, BD, réseau, serveurs, personnel) réseau, serveurs, personnel) un consultant et un/deux ingénieurs un consultant et un/deux ingénieurs I N S T I T U T S U P E R I E U R INFORMATIQUE الـمعهـد العـالـي للإعـلامــيـة ISIISI

74 01/01/2014Institut Supérieur d'Informatique73 Une approche adaptée à lentreprise : Apports Convivialité Convivialité les RSSI sont plus sensibles à leur vision du risque quà une conformité à une les RSSI sont plus sensibles à leur vision du risque quà une conformité à une méthode ou à une norme méthode ou à une norme appréciée par les responsables (management de lentreprise, RSSI) appréciée par les responsables (management de lentreprise, RSSI) garantit une implication des intéressés dans le constat et la mise en œuvre des garantit une implication des intéressés dans le constat et la mise en œuvre des actions correctrices actions correctrices Performance Performance complète (organisationnel et technique) complète (organisationnel et technique) parades plus adaptées (tient compte de nouveau mode de fonctionnement de lentreprise) parades plus adaptées (tient compte de nouveau mode de fonctionnement de lentreprise) offre une solution technique optimale en terme darchitecture et outils offre une solution technique optimale en terme darchitecture et outils Coût Coût faible coût (délais et charges: réduits) faible coût (délais et charges: réduits) évite dinvestir dans des outils qui protègeraient dun risque de faible impact évite dinvestir dans des outils qui protègeraient dun risque de faible impact I N S T I T U T S U P E R I E U R INFORMATIQUE الـمعهـد العـالـي للإعـلامــيـة ISIISI

75 01/01/2014Institut Supérieur d'Informatique74 Chapitre 4: Conclusion Laudit reste: Laudit reste: une affaire de méthode une affaire de méthode une prestation interne, même lorsque les tests dintrusion se une prestation interne, même lorsque les tests dintrusion se font de lextérieur font de lextérieur Laudit est récurrent (1fois/1 ou 2 ans) Laudit est récurrent (1fois/1 ou 2 ans) les risques se développent les risques se développent le niveau de sécurité appliqué au SI est dynamique le niveau de sécurité appliqué au SI est dynamique Résultat de laudit peut être contredit par le moindre changement du SI I N S T I T U T S U P E R I E U R INFORMATIQUE الـمعهـد العـالـي للإعـلامــيـة ISIISI

76 01/01/2014Institut Supérieur d'Informatique75 Chapitre 4: Conclusion Laudit: Approche technique ou fonctionnelle ? Laudit: Approche technique ou fonctionnelle ? les outils automatisés sont utiles, voire indispensables les outils automatisés sont utiles, voire indispensables Oui mais Oui mais Ils offrent une photo à un instant t mais pas dans le temps Ils offrent une photo à un instant t mais pas dans le temps Ils ne couvrent pas tout le périmètre (organisation, procédures, traitement des incidents,…) Ils ne couvrent pas tout le périmètre (organisation, procédures, traitement des incidents,…) Ils ne sensibilisent pas Ils ne sensibilisent pas Donc des audits organisationnels, voire fonctionnels Donc des audits organisationnels, voire fonctionnels sont aussi indispensables sont aussi indispensables Une double compétence simpose… Une double compétence simpose… Le problème de certification de lauditeur se pose… Le problème de certification de lauditeur se pose… I N S T I T U T S U P E R I E U R INFORMATIQUE الـمعهـد العـالـي للإعـلامــيـة ISIISI

77 01/01/2014Institut Supérieur d'Informatique76 L Audit Interne et les Nouvelles Technologies de lInformation et de Communication I N S T I T U T S U P E R I E U R INFORMATIQUE الـمعهـد العـالـي للإعـلامــيـة ISIISI

78 01/01/2014Institut Supérieur d'Informatique77 Les Solutions pour Isoler et Protéger Les Réseaux

79 01/01/2014Institut Supérieur d'Informatique78 Sommaire Les solutions pour isoler et protéger vos Réseaux : – La solution logiciels antivirus & proxy antivirus – La solution routeur filtrant – La solution Firewall –Comment protéger vos données: la cryptographie

80 01/01/2014Institut Supérieur d'Informatique79 La Solution: Se Protéger Logiciels dAntiVirus, Proxy Antivirus Logiciels dAntiVirus, Proxy Antivirus FireWall (Pare-feu) FireWall (Pare-feu) Architecture du réseau (DMZ) Architecture du réseau (DMZ) Les solutions routeurs: Les routeurs filtrants Les solutions routeurs: Les routeurs filtrants Les serveurs Proxy (serveur mandataires), reverse proxy, le masquage dadresse Les serveurs Proxy (serveur mandataires), reverse proxy, le masquage dadresse Solution de cryptage des données Solution de cryptage des données Outils de détection des intrusions Outils de détection des intrusions Outils de test de vulnérabilité des SI Outils de test de vulnérabilité des SI Audit de sécurité Audit de sécurité

81 01/01/2014Institut Supérieur d'Informatique80 La Solution: Se Protéger Et ne jamais perdre de vue quaucun système nest sûr à 100%. Les exploits des pirates et autres programmeurs très talentueux de virus et de techniques de piratages le prouvent chaque jour un peu plus.

82 01/01/2014Institut Supérieur d'Informatique81 Dou Viennent les Intrusions ? Routeur/Firewall Internet Votre Réseau Sur Serveurs (Deni de service) Sur Utilisateurs (virus, trojan, bugs OS) Partenaires Via Clients (intrusion) Via réseaux partenaires (intrusion)

83 01/01/2014Institut Supérieur d'Informatique82 La Solution Logiciels Anti-Virus & Proxy Anti-Virus

84 01/01/2014Institut Supérieur d'Informatique83 Les Virus: La Protection Globale Routeur/Firewall Internet Votre Réseau Sur Serveurs de messagerie Sur Clients (HTTP,FTP) Sur Clients (Disquette & CD)

85 01/01/2014Institut Supérieur d'Informatique84 Les Virus Rien de fondamentalement nouveau avec lInternet Sauf que: Les créateurs de virus bénéficient dun moyen de transport idéal et à grande échelle Les premiers virus de lInternet sont généralement véhiculés par la messagerie ( les attachements de fichiers sont particulièrement « pratique » pour diffuser un virus ) Les Trojans Horses (chevaux de troi) : une nouvelle race de virus Microsoft est souvent le premier visé

86 01/01/2014Institut Supérieur d'Informatique85 Les Différents Types de Virus Les Virus Classiques Les Virus Macro Les Vers ou Virus de Messagerie (Worm)

87 01/01/2014Institut Supérieur d'Informatique86 Les Virus Classiques Disque Dur Un virus classique est un programme exécutable qui sinstalle sur votre ordinateur à votre insu. Il se cache dans le secteur de démarrage de vos disques et disquettes. Lorsque vous allumez le micro, le virus se charge et se reproduit en infectant les disques durs et disquettes Les virus classiques se transmettent par disquette

88 01/01/2014Institut Supérieur d'Informatique87 Les Virus Macro Fichier Word Ils sattachent aux documents des logiciels proposant un langage de macro-commandes comme Word ou Excel. Le virus se reproduit alors en infectant les autres documents au fur et à mesure quils sont ouverts. Les virus macros « sattrapent » en ouvrant un document infecté.

89 01/01/2014Institut Supérieur d'Informatique88 Les Vers ou Virus de Messagerie Interne t Le ver se reproduit de manière automatique Dés que lutilisateur ouvre le fichier, le virus va non seulement infecter le PC sur lequel il se trouve, mais aussi sautoexpédier par courrier électronique lors de la première connexion sur Internet, en utilisant le logiciel de messagerie et les adresses stockées dans le carnet Pirate

90 01/01/2014Institut Supérieur d'Informatique89 Les Symptômes dInfection Le micro refuse de démarrer Des fichiers disparaissent Certains documents sont modifiés Des messages ou des images bizarres saffichent Le clavier est souvent verrouillé De la musique ou des sons bizarres sentend ç a rame, le micro ralentit ! Sans logiciel spécialisé, il nest pas toujours facile de diagnostiquer la présence dun virus

91 01/01/2014Institut Supérieur d'Informatique90 Des Conseils pour Limiter les Risques et les Dégâts Ne démarrez pas votre PC avec une disquette dans le lecteur Sauvegardez vos documents Faites un diagnostic fiable Réglez le niveau de sécurité dInternet Explorer et Netscape

92 01/01/2014Institut Supérieur d'Informatique91 Logiciels/Proxy AntiVirus Acquérir un logiciel antivirus très répondu Acquérir un logiciel antivirus très répondu Utiliser toujours la dernière version Utiliser toujours la dernière version Installer le logiciel dans chaque poste de votre réseau Installer le logiciel dans chaque poste de votre réseau Installer un Proxy anti-virus qui se charge danalyser les fichiers entrant avant de les envoyer sur le réseau interne: Ouvrir les fichiers entrant (fichiers compressés également) afin de détecter la présence de Virus Installer un Proxy anti-virus qui se charge danalyser les fichiers entrant avant de les envoyer sur le réseau interne: Ouvrir les fichiers entrant (fichiers compressés également) afin de détecter la présence de Virus

93 01/01/2014Institut Supérieur d'Informatique92 Un Exemple Logiciel: Anti-virus sur Messagerie Routeur/Firewall Internet Votre Réseau Serveur Messagerie & Anti-Virus : Flux infecté : Flux purgé Inconvénient: le virus arrive jusquau serveur Alternative: Antivirus de type Proxy / CVP Anti-virus attaché au serveur

94 01/01/2014Institut Supérieur d'Informatique93 Routeur/Firewall Votre Réseau Serveurs Messagerie Proxy Anti-virus & http & ftp : Flux infecté : Flux purgé Le Serveur Proxy Anti-Virus Client Web Serveur Web Serveur SMTP Internet

95 01/01/2014Institut Supérieur d'Informatique94 Routeur/Firewall Votre Réseau Serveurs Messagerie Proxy Anti-virus : Flux infecté : Flux purgé Client Web Serveur Web Serveur SMTP Internet Le Filtrage de Type Content Vectoring Protocol CVP

96 01/01/2014Institut Supérieur d'Informatique95 Toujours se Souvenir Que: Le filtrage « au vol » doit être rapide pour les services Web et FTP Une détection virus pour la messagerie est possible mais il faut décompresser les messages avant de pouvoir détecter et purger La détection des virus dans les flux dinformation chiffrée de type SSL et S/MIME nest possible que sur le poste client Le mode proxy est à préférer au mode CVP

97 01/01/2014Institut Supérieur d'Informatique96 Conclusion: Deux Protections Complémentaires Votre Réseau Proxy Anti-virus Internet Sur Clients (Disquette & CD) Serveurs Une protection sur les flux réseaux (http, ftp, smtp) RRRR Logiciel Antivirus: Une protection sur les clients

98 01/01/2014Institut Supérieur d'Informatique97 La Solution Firewall (Pare-feu, Coupe-feu)

99 01/01/2014Institut Supérieur d'Informatique98 Quest ce quun Firewall Internet Il sert à plusieurs choses : protége le réseau interne contre les tentatives dintrusion provenant de lextérieur protége le réseau interne contre les tentatives dintrusion provenant de lextérieur limite et vérifie les connexions provenant du réseau interne vers extérieur limite et vérifie les connexions provenant du réseau interne vers extérieur restreint laccès à un point précis restreint laccès à un point précis empêche les agresseurs de sapprocher de vos autres défenses empêche les agresseurs de sapprocher de vos autres défenses restreint la sortie à un point précis restreint la sortie à un point précis

100 01/01/2014Institut Supérieur d'Informatique99 Quest ce quun Firewall Internet Un firewall est le plus souvent installé au point où votre réseau interne protégé est connecté à lInternet. Un firewall est le plus souvent installé au point où votre réseau interne protégé est connecté à lInternet. Logiquement, un firewall est un séparateur, un limiteur, un analyseur. Ses implémentations physiques varient selon les sites. Logiquement, un firewall est un séparateur, un limiteur, un analyseur. Ses implémentations physiques varient selon les sites. Il sagit la plupart du temps dun ensemble de composants matériels : un routeur, un ordinateur hôte, ou une combinaison dordinateurs, de routeurs et de réseaux avec des logiciels appropriés. Il sagit la plupart du temps dun ensemble de composants matériels : un routeur, un ordinateur hôte, ou une combinaison dordinateurs, de routeurs et de réseaux avec des logiciels appropriés. Il existe diverses façons de configurer cet équipement, la configuration dépendent de la politique, du budget et de lactivité du site considéré. Il existe diverses façons de configurer cet équipement, la configuration dépendent de la politique, du budget et de lactivité du site considéré.

101 01/01/2014Institut Supérieur d'Informatique100 Que peut faire un Firewall Un Firewall est au centre des décisions de sécurité Un Firewall est au centre des décisions de sécurité Un Firewall peut renforcer le règlement de sécurité Un Firewall peut renforcer le règlement de sécurité Un Firewall peut facilement enregistrer lactivité Internet Un Firewall peut facilement enregistrer lactivité Internet Un Firewall limite votre exposition Un Firewall limite votre exposition

102 01/01/2014Institut Supérieur d'Informatique101 Réseau Y Réseau à protéger La Solution Firewall Filtrage sur protocoles de communication Filtrage sur applications (Web, FTP, TelNet…), blocages des URL… Filtrage sur les utilisateurs Fichier logs et statistiques dutilisation Gestion possible de réseaux complexes (VPN, DMZ, …) Interface conviviale Firewall Réseau X

103 01/01/2014Institut Supérieur d'Informatique102 Internet LAN Privé La Solution Firewall - Internet Firewall ISP Routeur Accès sécurisé et transparent aux serveurs de lInternet

104 01/01/2014Institut Supérieur d'Informatique103 La Solution Firewall « Protection des serveurs » Firewall Serveurs Clients

105 01/01/2014Institut Supérieur d'Informatique104 La Solution Proxy Serveur (Serveur Mandataire) Internet Firewall Proxy Server LAN privé Filtrage applicatif (HTTP, FTP, …) Nécessite une connexion utilisateur par type de service difficile si lapplication nest pas supporté par le proxy Optimise la bande passante vers lInternet en mettant en cache (disque) les informations consultées de lInternet Filtrage efficace des sites autorisés / interdits Masquage dadresse: une adresse unique pour les clients Authentification de tous les utilisateurs du LAN

106 01/01/2014Institut Supérieur d'Informatique105 Proxy / Reverse Proxy Firewall Proxy Serveur Votre réseau Firewall Reverse Proxy Votre réseau « Le Proxy se fait passer pour le client » « Le Reverse Proxy se fait passer pour le serveur » Serveur Le réseau à risque Serveur

107 01/01/2014Institut Supérieur d'Informatique106 La Solution Globale « Diviser pour mieux régner » Applications Réseau Transport TCP-UDP Réseau logique IP-ICMP Réseau physique Switch filtrant Routeur filtrant Firewall Proxy Anti-Virus « Dédier pour mieux résister » R R


Télécharger ppt "01/01/2014Institut Supérieur d'Informatique1 La S é curit é et laudit des Syst è mes Intelligents La S é curit é et laudit des Syst è mes Intelligents."

Présentations similaires


Annonces Google