Ch2 Management Du Risque
Ch2 Management Du Risque
Ch2 Management Du Risque
AUDIT
INFORMATIQUE
Chapitre II :
MANAGEMENT DU RISQUE
INFORMATIQUE
2
II.1 CHAMPS COUVERTS PAR LA SECURITE
Les systèmes d'information reposent en partie sur des machines qui stockent, traitent et
transmettent de l'information. Ces machines, souvent reliées par et à travers des réseaux
peuvent être des ordinateurs mais aussi des téléphones, des télécopieurs, etc. Certains
systèmes offrent des services sur lesquels reposent l'économie des États et des entreprises.
Ainsi de multiples informations, hier confinées dans les armoires, sont accessibles de
presque n'importe quel point du globe alors que la dépendance vis-à-vis des services
fragilise aussi bien leurs fournisseurs que leurs utilisateurs.
L'information est donc une ressource stratégique, une matière première, elle est un atout
supplémentaire pour ceux qui la possèdent. La protection de ce patrimoine contre les
malveillances doit par conséquent être un souci permanent. La sécurité de l’information et
des systèmes d’information prend alors deux aspects, celui de la sécurité physique et celui
de la sécurité logique.
1. La sécurité physique
2. La sécurité logique
La concentration des données et leur présence sur des réseaux permettent d'obtenir
rapidement, dans la discrétion et parfois dans l'anonymat le plus complet, une grande
quantité d'information qu'il était auparavant difficile de se procurer. Protéger ces
informations contre les attaques et les utilisations non autorisées consiste alors de mettre
en place les techniques pour garder leur confidentialité, intégrité et disponibilité des
informations. Ces trois termes représentent les concepts de base de la sécurité des données.
Dans la littérature de la sécurité informatique, on a aussi d’autres concepts de sécurité liée
aux utilisateurs et aux services utilisés à savoir : l'authentification, l’autorisation, et la non-
répudiation.
3
II.2 OBJECTIFS DE LA SECURITE
La sécurité informatique vise plusieurs objectifs, liés aux types de menaces ainsi qu'aux types
de ressources, néanmoins, les points principaux sont les suivants :
empêcher la divulgation non autorisée de données,
empêcher la modification non autorisée de données,
empêcher l'utilisation non autorisée de ressources réseau ou informatique de façon
générale.
Pour définir un système d'information sécurisé, on doit mettre en place les méthodes et
outils qui permettent d’assurer la confidentialité, l'authentification, la non-répudiation,
l'intégrité, le contrôle d'accès et la disponibilité.
1. La confidentialité
Elle a pour but d’empêcher la compréhension des données dans le cas où elles seraient
interceptées. Il existe plusieurs types de confidentialité :
- Confidentialité d’une séquence : toutes les informations (données+contrôle) transmises
lors d’une session sont protégées.
- Confidentialité hors connexions : seules les données transmises dans l’unité d’échange
sont protégées.
- Confidentialité d’un champ : seuls quelques champs du message sont protégés.
- Secret du flux : ce service sert à empêcher un intrus d’analyser le flux de données
(adressage, routage, fréquence etc.).
2. L’authentification
4
La première, représentant l’authentification de l’utilisateur vis à vis d’un service particulier
c’est à dire essayer de prouver d’une manière ou d’une autre que l’utilisateur qui s’est
réclamé au service en question est bien lui. Parmi les moyens d’authentification les plus
rudimentaires, on retrouve la classique identification par mot de passe, mais ce moyen
devient inefficace si on peut le cracker ou le capturer lorsqu’il est émis via le réseau. C’est
pour cette raison qu’on trouve aussi, et notamment pour certaines applications critiques,
une authentification améliorée par une carte électronique ou par les caractéristiques
biologiques.
La deuxième concerne l’authentification de la machine à laquelle ils sont connectés est bien
la machine désirée. Dans le cas d’une connexion entre deux machines, deux aspects sont pris
en compte. Dans un premier lieu, à l’initialisation de la connexion, le service assure que les
deux entités sont authentiques, c’est à dire qu’elles sont ce qu’elles prétendent être. Dans
un second lieu, le service doit assurer que la connexion n’est pas interférée par une
troisième partie qui pourrait se faire passer pour une des deux parties légitimes afin de
recevoir ou d’envoyer des données.
La troisième consiste en l’authentification des messages envoyés, c’est à dire s’assurer que
le contenu du message n’a pas été modifié aux cours d’acheminement. Elle assure que
seules les entités autorisées ont accès au système. Dans le cas d’un simple message,
l’authentification doit assurer au destinataire que la source du message est effectivement
celle d’où le message prétend provenir.
3. L’intégrité
Elle permet de détecter toute altération des données échangées. Elle permet aussi de
mettre en œuvre une procédure de récupération des incidents. Il existe trois types
d’intégrité :
- Intégrité d’une séquence : le contrôle porte sur les données et sur le contrôle transmis
lors d’une session.
- Intégrité hors connexion : le contrôle porte sur les unités échangées.
- Intégrité d’un champ : le contrôle porte sur certains champs uniquement.
- Le contrôle assure qu’un message est reçu exactement comme il a été envoyé sans
duplication, insertion, modification, ré-ordonnancement ou rejet.
4. La non-répudiation
C’est le fait de donner une preuve qu’un utilisateur a réalisé une action, en cas de
contestation. Cet aspect peut prendre, pour les communications réseaux, deux formes. La
5
non-répudiation du producteur, c’est de fournir au récepteur une preuve qui empêche le
producteur de contester avoir émis un message ou le contenu de ce message. Le non
répudiation de la délivrance, c’est de fournir à l’émetteur une preuve ou attestation qui
empêche le récepteur de contester avoir reçu un message ou le contenu de ce message
Ces aspects présentent pour chaque composant du système à sécuriser une vue particulière.
Pour les stations par exemple, il faut contrôler les accès et les utilisations frauduleuses de
ces stations, en définissant des mots clé du boot ou mieux encore en recourant à un système
d’authentification recourant à des calculettes (tokens), mais également en verrouillant la
station après une période d’inactivité.
Pour assurer la confidentialité des données sensibles sur la station, on peut installer des
cartes permettant le chiffrement de la partialité ou la globalité des données stockées sur les
disques durs, et bien sûr s’immuniser contre les virus informatiques par l’installation des
outils antiviraux résidents, en particulier ceux génériques de détection de virus non
répertoriés et bien d’autres techniques.
5. Le contrôle d’accès
C’est le fait de contrôler les actions menées par un utilisateur ou une machine et définir des
droits d’accès aux différentes ressources du système (réseau, serveurs, fichiers, base de
données). Notons que l’authentification et l’autorisation sont deux concepts non séparables
et intimement liés. En effet, la première permet de connaître l’utilisateur en question et la
deuxième sert à définir ses droits d’accès.
Dans le contexte de la sécurité des réseaux, le contrôle d’accès est le moyen de limiter et
contrôler l’accès à des systèmes hôtes et des applications via les réseaux de communication.
Ce service permet d’empêcher l’accès et l’utilisation de ressources du réseau à tout sujet
(utilisateur ou processus) non autorisé.
6. Disponibilité de service
L'accès et l'utilisation des services doit toujours être possible pour les personnes habilitées à
le faire, dans le temps le plus bref compatible avec les ressources du système.
Toute utilisation des ressources, destinée à ralentir ou à bloquer le système doit pouvoir être
détecté. La disponibilité des ressources doit tenir compte des événements intentionnels et
des défaillances du système, en mettant en œuvre divers moyens, dont la redondance pour
assurer cette disponibilité de service.
6
II.3 GESTION DES RISQUES
1. Concepts de base
Au sein des entreprises, la sécurité des systèmes d’information est de plus en plus abordée à
l’aide d’approches basées sur la gestion des risques. L’expérience montre que de telles
études prospectives réduisent de manière considérable les pertes liées aux faiblesses de
sécurité des systèmes d’information.
La gestion des risques est définie comme l’ensemble des activités coordonnées visant à
diriger et piloter un organisme vis-à-vis du risque. On dégage en général trois finalités à la
gestion des risques pour les systèmes d’information :
Améliorer la sécurisation des systèmes d’information.
Justifier le budget alloué à la sécurisation du système d’information.
Prouver la crédibilité du système d’information à l’aide des analyses
effectuées.
La gestion des risques permet de répondre à trois questions essentielles à la mise en place
d’une politique de sécurité :
Comment résoudre les problèmes de sécurité ?
A quel endroit les résoudre ?
Quels types et niveaux de contrôles de sécurité appliquer ?
Comme on peut le constater sur la figure précédente, la gestion des risques se base sur trois
éléments importants à savoir : l’organisation, définie par ses assets et ses besoins de
sécurité, puis les risques pesant sur ces assets et enfin les mesures prises ayant pour but de
traiter les risques et donc d’assurer un certain niveau de sécurité. Les assets sont définis
comme étant l’ensemble des biens, actifs, ressources ayant de la valeur pour l’organisme et
nécessaires à son bon fonctionnement.
7
2. Le processus de gestion des risques
La gestion des risques est un processus qui se décline en plusieurs étapes commençant par la
détermination des assets et les objectifs de sécurité et de protection associés, qui se
poursuit par l’identification et l’appréciation des risques, et qui se termine par la sélection et
l’implémentation des mesurer pour contrecarrer ces risques.
Ce processus peut être déclenché à la suite d’un incident (par exemple à la suite d’une
infection de certains systèmes par un virus). Dans cette approche réactive, on analyse ce qui
vient de se passer pour prendre les mesures permettant de prévoir et anticiper les
problèmes potentiels futurs.
Ce processus peut également être réalisé de façon cyclique sans attendre que les problèmes
se présentent. Le principe de cette approche proactive est de minimiser la probabilité
d’occurrence de risques d'exploitation des faiblesses connues ou constatées des systèmes
informatiques.
Diverses méthodes sont proposées à cet effet. On cite : EBIOS (Expression des besoins et
identification des objectifs de sécurité), FEROS (Fiche d'Expression Rationnelle des Objectifs
de Sécurité), MEHARI (MEthode Harmonisée d'Analyse des RIsques), MARION (Méthode
d'Analyse de Risques Informatiques Optimisée par Niveau), OCTAVE (Operationally Critical
Threat, Asset, and Vulnerability Evaluation).
8
Même si le but de ces méthodes est identique, les termes et les approches utilisés peuvent
varier. Souvent, l’appréciation des risques s'établit à partir de questionnaires et d’entretiens
avec des personnes interviewées, d’examens de diverses ressources critiques et de
documents fournis et de tests intrusifs réalisés pour déterminer les faiblesses des mesures et
moyens de sécurité mis en œuvre.
La méthode MARION est une méthode développée au sein du CLUSIF (le club de la sécurité
informatique en France) se préoccupant de risques informatiques et de sécurité
informatique.
MARION se base sur des questionnaires mis à jour à intervalles réguliers. Un questionnaire
est bâti autour de plusieurs facteurs de sécurité, couvrant entre autres l’organisation,
l’environnement technique, la sécurité des télécommunications, les sauvegardes, la recette
des logiciels, etc.
L’analyse des réponses à un questionnaire permet d’établir des constats (visualisé par une
rosace telle que la précédente), qui servent à déduire des plans d’action de sécurité. Les
actions suggérées sont accompagnées d’indications (ordre de grandeur des coûts, difficultés
de mise en place, urgence de réalisation, etc.) permettant à la Direction de faire ses choix en
toute connaissance de cause.
9
II.4 APPROCHES D’EVALUATION DES RISQUES
Quoi qu’ils aient tous le même objectif, les méthodes de sécurité diffèrent selon l’approche
qu’ils adoptent pour analyser les risques.
1. Approche quantitative
Le risque est alors très élevé si l'enjeu est important, si de fortes probabilités de menaces
pèsent sur les actifs et si les vulnérabilités ne sont pas découvertes.
La combinaison des ces trois facteurs fonde le «risque», qui permet notamment de mesurer
l'impact financier et/ou la probabilité de survenance d'un évènement indésirable.
2. Approche qualitative
L’approche qualitative considère que la plupart des pertes potentielles ne sont pas tangibles,
de telle manière que les risques ne peuvent pas être financièrement évalués. Avec
l’approche qualitative, les résultats des risques sont exprimés sous forme littéraire plutôt
que numérique. Cela peut démarrer par l’établissement d’un tableau dans lequel on recense
divers éléments en relation avec les menaces à traiter.
10
Intégrité
Non déterminée,
Bombe logique Confidentialité ? Presque impossible Peut-être difficile Très élevé
probablement rare
Disponibilité ?
Intégrité
Très difficile, voire
Cheval de Troie Confidentialité Peut-être difficile Non déterminée Très élevé
impossible
Disponibilité
Intégrité
Contrefaçon Peut-être difficile Peut-être difficile Non déterminée Très élevé
Ressources
Difficile, nécessite
Compromission Confidentialité matériel à la norme Impossible Non déterminée Très élevé
TEMPEST
Doublon Intégrité Difficile Difficile Courante Très élevé
Aisée avec du
Confidentialité Difficile, voire
Ecoute chiffrement, Non déterminée Très élevé
impossible
impossible sinon
Intégrité
Erreur de
Confidentialité Impossible Parfois difficile Courante Très élevé
développement
Disponibilité
Intégrité
Erreur Parfois aisée,
Confidentialité Très difficile Très fréquente Très élevé
d'exploitation parfois difficile
Disponibilité
Confidentialité Non déterminée,
Faux rapports Réglementations Peut être difficile Peut-être difficile mais probablement Très élevé
déontologie rare
Fouille des
Confidentialité Très difficile Très difficile Non déterminée Très élevé
ordures
Fraude Intégrité Difficile Difficile Non déterminée Très élevé
Intégrité
Incendie Difficile Facile Non déterminée Très élevé
Disponibilité
Disponibilité
Information Peut être très Peut-être très
Réglementations Commune Très élevé
obsolète difficile difficile
déontologie
Intégrité
Mascarade Confidentialité Très difficile Très difficile Non déterminée Très élevé
Disponibilité
Intégrité
Courante (donnée
Panne matérielle Confidentialité Impossible Parfois aisée Très élevé
MTBF disponible)
Disponibilité
Réglementations
Piratage Très difficile Peut être difficile Commune Très élevé
déontologie
Intégrité
Porte dérobée Confidentialité Très difficile Très difficile Non déterminée Elevé
Disponibilité
11
Non déterminée,
Sabotage Peut-être très
Intégrité Très difficile mais probablement Très élevé
immatériel difficile
rare
Surcharge d’un Non déterminée,
Disponibilité Très difficile Facile Très élevé
serveur mais courante
Intégrité Habituellement 1 sur 500 infectés
Virus Peut être difficile Très élevé
Disponibilité avec certitude en 1993 aux USA
Intégrité
Vol d'équipements Confidentialité Très difficile Très difficile Non déterminée Très élevé
Disponibilité
Procéder au traitement d’un risque peut se faire de plusieurs manières. Ce dont il faut se
rappeler c’est que cela a un coût. La figure suivante de ISO/IEC 27005:2008 établit quatre
possibilités de traitement : réduire, transférer, éviter ou retenir le risque.
Lorsque des mesures sont à prendre pour contrer les risques, il est nécessaire de s’assurer
que ces mesures seraient les plus adéquates que possible au vue de la situation de
l’entreprise et son niveau d’acceptabilité des risques et qu’elles concerneront plusieurs
champs d’actions. A ce propos, une mesure peut appartenir à l’une des cinq catégories
suivantes.
des mesures structurelles pour protéger les actifs de l'entreprise telles que la
fragmentation de l'information, l'occultation des ressources stratégiques, la
redondance matérielle et logicielle, etc.
12
des mesures de dissuasion pour éviter la concrétisation de la menace, telles que
l'adoption de conventions organisationnelles, la mise en œuvre de certains moyens
techniques, la publication des dispositions réglementaires et juridiques, etc.
des mesures palliatives pour réparer et atténuer les dégâts telles que le masquage
des informations, la certification des données et des programmes, la reconfiguration,
la réparation, la correction ou la reconstruction du matériel et du logiciel, etc.
Standards publiés :
- ISO/CEI 27001 : Standard de certification des SMSI (publié en 2005)
- ISO/CEI 27002 : Guide des bonnes pratiques en SMSI (précédemment connu
sous le nom de ISO/CEI 17799, et avant BS 7799 Partie 1 (dernière révision en
2005, et renuméroté en ISO/CEI 27002:2005 en juillet 2007)
- ISO/CEI 27005 : Standard de gestion de risques liés à la sécurité de
l'information (publié le 4 juin 2008)
- ISO/CEI 27006 : Guide de processus de certification et d'enregistrement
(publié en 2007)
- ISO/CEI 27011 : Guide pour l'implémentation de ISO/CEI 27002 dans
l'industrie des télécommunications (publié le 15 décembre 2008)
- ISO/CEI 27799 : Guide pour l'implémentation de ISO/CEI 27002 dans
l'industrie de la santé (publié le 12 juin 2008)
Standards en préparation
13
- ISO/CEI 27000 : Introduction et vue globale de la famille des standards, ainsi
qu'un glossaire des termes communs
- ISO/CEI 27003 : Guide d'implémentation d'un SMSI
- ISO/CEI 27004 : Standard de mesures de management de la sécurité de
l'information
- ISO/CEI 27007 : Guide directeur pour l'audit des SMSI
Un système informatique sera donc accepté dans une classe s'il vérifie à la fois :
- Des critères sur la doctrine de sécurité (contrôle d'accès, etc.).
- Des critères sur la responsabilité (ou administration).
- Des critères sur l'assurance (ou garantie).
- Des critères sur la documentation.
14
EVALUATION FORMATIVE
Expliquer en quelques mots les objectifs à atteindre par chacune des 6 catégories de
mesures ci-dessus citées.
Solution :
1. Mesures structurelles pour protéger les actifs de l'entreprise telles que la fragmentation
de l'information, l'occultation des ressources stratégiques, la redondance matérielle et
logicielle, etc.
2. Mesures de dissuasion pour éviter la concrétisation de la menace telles que l'adoption de
conventions organisationnelles, la mise en œuvre de certains moyens techniques, la
publication des dispositions réglementaires et juridiques, etc.
3. Mesures de prévention pour empêcher l'aboutissement de l'agression telles que la mise
en place de barrages, de moyens de contrôle d'accès, de procédés de détection-
interception, etc.
4. Mesures de protection pour limiter l'ampleur de la détérioration telles que le recours à
des outils de détection-réaction, l'adoption de mesures anti-propagation, etc.
5. Mesures palliatives pour réparer et atténuer les dégâts telles que le masquage des
informations, la certification des données et des programmes, la reconfiguration, la
réparation, la correction ou la reconstruction du matériel et du logiciel, etc.
6. Mesures de protection pour minimiser les pertes telles que le transfert de risque sur des
tiers, le recours à des actions en justice, etc.
15