Sécurité informatique: domaines d’application

Slides:



Advertisements
Présentations similaires
Les Web Services Schéma Directeur des Espaces numériques de Travail
Advertisements

Projet de Virtualisation dans le cadre d’un PCA/PRA
Laccès distant aux bases bibliographiques J. Gutierrez / B.Nominé – Université Nancy 2.
Les Web Services Schéma Directeur des Espaces numériques de Travail
Introduction aux environnements répartis
Votre SIRH en toute confiance !
Conception de la sécurité pour un réseau Microsoft
Le développement d’applications sous Lotus Notes
D2 : Sécurité de l'information et des systèmes d'information
Thierry Sobanski – HEI Lille
Vue d'ensemble Implémentation de la sécurité IPSec
Vue d'ensemble Création de comptes d'utilisateurs
Sécurité informatique: enjeux techniques et stratégiques
La politique de Sécurité
L’environnement technologique de l’Assistant de Manager
Le mécanisme de Single Sign-On CAS (Central Authentication Service)
Sécurité et confiance : De la gestion des droits d’accès à la gestion des droits d’usage
Le Workflow et ses outils
Plateforme de gestion de données de capteurs
MRP, MRP II, ERP : Finalités et particularités de chacun.
Public Key Infrastructure
Démarche Analyse des OGL et des Méthodes Objectifs : Activités :
Etude des Technologies du Web services
Une approche pour un espace de confiance des collectivités locales.
XML-Family Web Services Description Language W.S.D.L.
Sommaire Objectif de Peakup Principes de fonctionnement
Applications Chapitre B17 et C18
ECF 5 PRESENTATION « BULLE APPLICATIVE »
Chap 4 Les bases de données et le modèle relationnel
Jeudi, 20 août 2009 Sécurité informatique Cégep de St-Hyacinthe Par Hugo St-Louis.
WINDOWS Les Versions Serveurs
Crystal Reports COPYRIGHT © 2007 BUSINESS OBJECTS SA. TOUS DROITS RÉSERVÉS. DIAPOSITIVE 2 Informatique - Déclaration de positionnement Crystal Reports.
Gouvernance du Système d’Information
Soutenance Stage International
SSO : Single Sign On.
RECHERCHE COMMERCIALE
Module 3 : Création d'un domaine Windows 2000
“Si vous ne pouvez expliquer un concept à un enfant de six ans, c’est que vous ne le comprenez pas complètement” - Albert Einstein.
Document élaboré à Centrale Paris par Pascal Morenton LES TECHNOLOGIES DU WEB 1. LES PHASES D UN DEPLOIEMENT DE RESEAUX 2. LE LANGAGE HTML 3. LE LANGAGE.
Dématérialisation & Téléprocédures
Dématérialisation & Téléprocédures
Module 8 : Surveillance des performances de SQL Server
Réalisé par : Mr IRZIM Hédi Mr JRAD Firas
1exploitation des services ITIL Définition d’un événement Un événement est une occurrence détectable ou discernable ayant :  une signification sur la.
CONTEXTE : 1950 > Aujourd’hui
Introduction au Génie Logiciel
Application de gestion des retards
GESTION DE COMPOSANTS ELECTRONIQUES
Initiation à la conception des systèmes d'informations
© 2008 Oracle Corporation – Propriétaire et confidentiel A quelles fonctions de l'entreprise cette campagne s'adresse-t-elle ? Cadres dirigeants Directeurs.
Management de la qualité
26 Mars 2015 Assistance Technique «Elaboration d’une Stratégie de Développement de Statistiques Régionales» Présentation du Projet Atelier de restitution.
Module 3 : Création d'un domaine Windows 2000
L’EPREUVE PRATIQUE L’ETUDE LE PROJET EVALUATION 45 min à l’oral
Spécialités Gestion et Finance Ressources humaines et communication
Verviers Ville sans papier Une démarche progressive …
Publication Bulletin de sécurité hors cycle MS Révision Bulletin de sécurité MS
SYSTEMES d’INFORMATION séance 1 : Introduction et définitions
Offre de service Sécurité des systèmes d’information
L’enseignement de spécialité SLAM
Web Services 17/01/2009.
CSC Proprietary 6/20/2015 9:42:54 AM 008_5849_ER_Red 1 BPM - SOA Logo du client Synthèse de notions “fondamentales” par Guillaume Feutren, Stagiaire *
Site LMD-J2EE Présentation générale Sécurité Web.
Sécurité des Web Services
Transformation digitale Comment maîtriser les risques ?
SI Appréhender les relations entre la stratégie de l'entreprise et la gestion du système d'information.
Les identités numériques dans un monde connecté Digicloud 2016 – Marrakech Ouadie TALHANI Consultant Senior Sécurité Tél.: +336.
Chapitre 8 Protection du trafic réseau à l'aide de la sécurité IPSec et de certificats Module S43.
PROJET DE SESSION DANS LE CADRE DU COURS: SCG Réalisation d’applications en SIG PRÉSENTÉ PAR: Marie-Andrée Levesque 18 AVRIL 2006.
ARIANE : Interopérabilité sémantique et accès aux sources d'information sur Internet Sylvain Aymard, Michel Joubert, Dominique Fieschi, Marius Fieschi.
Transcription de la présentation:

Sécurité informatique: domaines d’application Université Paris XI - IFIPS Protego Informatique Nicolas Monier

Plan I Sécurité informatique et gestion d’entreprise II Sécurité informatique et développement logiciel III Sécurité informatique et exploitation

Sécurité informatique et gestion d’entreprise

Unité de mesure pour le manager: le risque Deux informations intéressent le manager: L’ergonomie des outils Informatiques (impliquant un gain de productivité) et l’estimation d’une probabilité d’un perte financière liée à un incident informatique. Son but: maximiser le rapport productivité/coût. Le consultant sécurité ne répond pas à un besoin énoncé par le DSI mais À des contraintes financières spécifiées par le DAF. L’informaticien doit donc élargir son champs d’analyse: Minimiser l’impact de la sécurité sur l’ergonomie. Prendre en compte la sécurité physique des systèmes (car le DAF considère tous les incidents et pas uniquement les malveillances). Prendre en compte la sécurité organisationnelle. Se doter d’outils d’analyse pour communiquer avec le DAF. Risque informatique: valeur synthétique mesurant la probabilité d’exécution d’une menace exploitant la vulnérabilité d’un système, ayant un impact négatif sur le niveau de production.

Outils d’analyse: méthodes et normes La mesure du risque nécessite un audit. Ce dernier nécessite la création d’un référentiel de valeurs. On doit donc se doter de méthodes pour: (1) appréhender La complexité du système d’information, (2) créer des échelles de valeur Propres à l’entreprise. Méthodologies institutionnelles: ITSEC, NSA books. Méthodologie non institutionnelle: OCTAVE. Méthodologie non institutionnelle: MEHARI. Norme internationale: IS0 17799. Les méthodes proposent toutes la création d’un cadre de référence, la définition d’un périmètre d’analyse et un système de calcul du risque. MAIS: elles ne proposent pas de technique de mise en œuvre, de contrôle De la durée, de répartition des tâches, d’intégration d’analyses de bas niveau.

Sécurité informatique et développement logiciel

Sécurité et développement: notions de base Les considération de sécurité doivent être intégrées au processus de développement et non prises en compte a posteriori. Ne pas confondre « ajouter des fonctionnalités de sécurité » et « sécuriser des fonctionnalités logicielles ». La sécurité intervient lors de: la phase de conception, la phase d’implantation, la phase de validation.

Phase de conception: analyse de base Méthode STRIDE basée sur l’analyse des menaces: Spoofing, Tampering with data, Repudiation, Information disclosure, DoS, Elevation of privilege. Processus de base: 1) Schématiser l’architecture logicielle. 1) Recensement des menaces. 2) Tri des menaces par ordre de risque décroissant. 3) Choix des réponses aux menaces 4) Choix des techniques de sécurisation 5) Choix des technologies de sécurisation Il est souvent nécessaire de réitérer le processus plusieurs fois. Il faut impliquer toutes les disciplines liées au développement: Codeurs, concepteurs, analystes fonctionnels , DBA etc…

Phase de conception: exemple (1) Traiter l’exemple suivant: Soit une application réseau permettant aux employés d’une entreprise de consulter leurs fiches de salaires. Le logiciel doit répondre aux impératifs suivants : 1) Il doit proposer une interface WEB afin d’éviter un déploiement sur les postes clients. 2) Il doit proposer à un employé donné uniquement les informations qui le concernent. 3) Sa base de compte doit s’appuyer sur l’annuaire d’entreprise. 4) Il doit enregistrer les consultations. 5) Il doit puiser les informations financières dans le SGBD central de la société. 6) Il peut (mais ce n’est pas obligatoire) s’appuyer sur le serveur applicatif Tomcat existant. Les développeurs ont décidés de se baser sur les choix techniques suivants : serveur WEB : Apache sous Windows 2000. Langage de scripts : PHP. Langage de programmation évolué : servlets JAVA sur serveur Tomcat.

Phase de conception: exemple (2) Faire un schéma où apparaissent : Les processus essentiels. Les données persistantes (fichiers, BD, clefs de registre, AAA). Les données non persistantes (credentials, données de contexte, cookies). Les canaux de communication interprocessus (sockets, named pipe, RPC..)

Phase de conception: exemple (3) Menace détectée sur le canal de communication HTTP. Titre Vol de login/mot de passe Type(s) de menace I + S (Information disclosure + Spoofing identity) Cible HTTP (communication client WEB  Serveur WEB) Probabilité 3 (sur une échelle décroissante de 10, donc 1 = proba max) : C’est une attaque relativement triviale pour une personne familière avec l’informatique. Or il existe dans les filiales de l’entreprise un personnel informatique nombreux et difficilement controlable. Criticité 7/10 : les salaires sont des données confidentielles qui ne sont pas légalement divulgables. Ces informations, si elles devenaient publiques pourraient provoquer des conflits au sein de l’entreprise. Technique d’attaque Un logiciel « sniffer » bascule une interface réseau en mode « promiscuous » sur un poste de travail. Technique de réduction du risque (optionnel) Plusieurs possibilités : chiffrement de la communication HTTP ou utilisation d’un mécanisme d’authentification renforcé. Statut de la menace En cours d’investigation : deux réponses possibles ont été identifiées. On essaie de chiffrer les coûts. D’autre part. Il existe une autre menace sur le même composant qui pourrait exiger une réponse de réduction de risque similaire. Numéro de bug Néant (pas de base de données de bug utilisé dans l’entreprise).

Phase de conception: exemple (4) Comment répondre? Ne rien faire Avertir l’utilisateur Supprimer la fonctionnalité Trouver une parade Quelle technique appliquer? - Appliquer tableau à droite. Type de menace Technique de réduction Spoofing identity Authentication Protect secrets Don’t store secrets Tampering with data Authorization Hashes Message Authentication code Digital signature Tamper-resistant protocols Repudiation Timestamps Audit trails Information disclosure Privacy enhanced protocol Encryption Deny of service Filtering Throttling Quality of service Elevation of privileges Run with least privilege

Sécurité informatique et exploitation

Problématique d’exploitation: l’authentification Authentifier les utilisateurs est une problématique majeure dans les systèmes d’information modernes: La dépendance croissante des processus de production vis-à-vis de l’informatique impose de maitriser l’accès aux systèmes. L’explosion du nombre de systèmes nécessitant une authentification complique la tâche des utilisateurs et celle des administrateurs. Trop de bases de comptes différentes, trop de mots de passe faibles. Il faut donc à la fois: Implanter un système d’authentification forte (résistant au rejeu et à la capture). Implanter des mécanismes SSO afin de faciliter le travail des utilisateurs, celui des administrateurs et renforcer les mots de passe.

Problématique d’exploitation: les certificats Authentification par certificat: qu’est ce qu’un certificat? C’est un document électronique contenant: Une clef publique. Une identité. Une signature électronique assimilable à une certification de conformité.

Problématique d’exploitation: infrastructures de clef Authentification par certificat: qu’est ce qu’une infrastructure de clefs? C’est une structure à la fois organisationnelle et informatique chargé de: D’établir une relation de confiance avec ses clients (procédures, mécanismes de protection, charte). De collecter les requêtes de certification des clients. D’enquêter sur la probité de ses clients. De générer des certificats. De détruire des certificats. De renouveler des certificats.