Enjeux de la sécurité informatique

Transcription

Enjeux de la sécurité informatique
Sécurité informatique:
Les principes essentiels
Jean-Marc Robert
Génie logiciel et des TI
Plan de la présentation


Introduction
Principes







Fondements de la sécurité
Gestion des risques
Facilité d’utilisation
Capacité de résilience – de résister aux attaques
Réduction des vulnérabilités
Conception en fonction d’une grande connectivité
Sommaire
Jean-Marc Robert, ETS
Les principes essentiels A08
2
Objectif
Présenter une liste de principes de sécurité généralement
acceptés devant être considérés lors de la phase de conception,
de la phase de développement et de la phase opérationnelle de
tous systèmes d’information.



Infrastructure TI (réseaux, …)
Applications logicielles
…
Jean-Marc Robert, ETS
Les principes essentiels A08
3
Phases du développement logiciel

Phase initiale



Phases de conception et de développement




Test du système dans un environnement opérationnel.
Certification.
Phase opérationnelle



Définition des spécifications de sécurité.
Mise en œuvre de ces spécifications et des tests.
Phase de déploiement de projet pilote


Définition des objectifs et des besoins.
Analyse de risque.
Mise à jour.
Administration, assurance et audits.
Phase de fin de vie
Jean-Marc Robert, ETS
Les principes essentiels A08
4
Fondements de la sécurité
1. Définir l’ensemble des politiques de sécurité sur lequel devra
reposer la sécurité.

Définir les objectifs en fonction de la confidentialité, de l’intégrité et de la
disponibilité des actifs, en fonction de l’imputabilité des actions et du
niveau d’assurance désiré.
2. Intégrer la sécurité au cœur même de l’architecture globale.

Intégrer la sécurité dans tout le cycle de vie du système.
X. Éviter à tout pris de baser la sécurité sur le secret.

Proscrire la notion de « security-by-obscurity ».
Jean-Marc Robert, ETS
Les principes essentiels A08
5
Fondements de la sécurité
3. Clairement déterminer les limites physiques et logicielles du
périmètre de sécurité devant être régi par l’ensemble des
politiques de sécurité.
4. S’assurer que les concepteurs soient formés de façon
adéquate pour traiter les problèmes de sécurité.
Jean-Marc Robert, ETS
Les principes essentiels A08
6
Gestion des risques
5. Réduire le risque à un niveau acceptable.


Réduire l’impact d’une vulnérabilité.
Réduire la vraisemblance d’une attaque.
6. Supposer que toute interaction avec un tiers soit risquée.

Que ce soit un système externe ou interne.

Un système interne peut éventuellement être compromis et représenter un risque.
7. Identifier les compromis entre la réduction d’un risque et
l’augmentation des coûts ou la perte d’efficacité.
Jean-Marc Robert, ETS
Les principes essentiels A08
7
Gestion des risques
8. Mettre en place des mesures de sécurité appropriées aux
besoins d’affaire.
9. Protéger l’information en tout temps.

Lors de son traitement, de son stockage ou de sa transmission.
10. Développer au besoin des produits spécifiques.
11. Se protéger contre tous types d’attaques.


Attaques passives ou actives, locales ou distantes.
Menaces internes ou externes.
Jean-Marc Robert, ETS
Les principes essentiels A08
8
Facilité d’utilisation
12. Si possible, utiliser des normes de sécurité afin de faciliter la
portabilité et l’interopérabilité.

Par exemple, ne jamais développer sa solution cryptographique.
13. Utiliser la bonne terminologie pour définir les spécifications.


La comparaison entre les systèmes est simplifiée.
Les critères communs (ISO/IEC 15408) sont un excellent exemple.
Jean-Marc Robert, ETS
Les principes essentiels A08
9
Facilité d’utilisation
14. Concevoir un système pour qu’il puisse être mis à jour
simplement.


L’absence de toute réévaluation d’un système peut mener à une fausse
perception de sécurité et augmenter les risques sous-jacents.
Les mécanismes de sécurité doivent être mis à jour au besoin sans
nécessiter une nouvelle architecture.
15. Chercher à simplifier l’utilisation d’un système.

Plus il est difficile de maintenir et d’opérer un système, moins le système
est efficace.
Jean-Marc Robert, ETS
Les principes essentiels A08
10
Capacité de résilience
16. Mettre en œuvre des mécanismes de protection basés sur
plusieurs niveaux.


Par exemple, un routeur, un pare-feu et un serveur mandataire (proxy
server) filtrant les paquets.
Sécurité en profondeur.
17. Limiter les impacts en cas d’une attaque réussie.


Limiter les points de défaillance uniques.
Définir des procédures de reprise.
18. Fournir l’assurance qu’un système continue de résister aux
attaques connues et répertoriées.

Effectuer une veille technologique et des audits.
Jean-Marc Robert, ETS
Les principes essentiels A08
11
Capacité de résilience
19. Limiter ou contenir les vulnérabilités.

Processus de développement, outils adéquats, veille technologique.
20. Isoler les actifs critiques pouvant être utilisés par des tiers.

Par exemple, zone démilitarisée.
21. Déployer des mécanismes de sécurité à la frontière entre les
systèmes.


Déterminer les flots d’information.
S’assurer de contrôler l’accès aux actifs critiques.
Jean-Marc Robert, ETS
Les principes essentiels A08
12
Capacité de résilience
22. Mettre en place des mécanismes d’audit pour détecter toutes
utilisations frauduleuses et permettre d’enquêter dans ces cas.
23. Mettre en place des plans de continuité et de reprise pour
s’assurer de la disponibilité d’un système.
Jean-Marc Robert, ETS
Les principes essentiels A08
13
Réduction des vulnérabilités
24. Rechercher la simplicité d’un système.
25. Minimiser les éléments d’un système devant être sécurisés.
26. Mettre en œuvre le principe de moindre privilège.
Y. Mettre en place la séparation des privilèges.
Jean-Marc Robert, ETS
Les principes essentiels A08
14
Réduction des vulnérabilités
27. Ne pas développer des mécanismes de sécurité inutiles.
28. S’assurer qu’un système s’arrête (volontairement ou
involontairement – panne) dans un état sécurisé ou qu’il soit
éliminé de façon sécurisée.
29. Identifier et prévenir les erreurs couramment observées.
Jean-Marc Robert, ETS
Les principes essentiels A08
15
Conception en fonction d’une connectivité
30. Mettre en œuvre l’ensemble des politiques de sécurité en
utilisant des mécanismes distribués.
31. Mettre en place des mécanismes de sécurité tenant compte
des multiples domaines se chevauchant.
32. Authentifier les usagers afin de s’assurer d’un contrôle
d’accès approprié.

Usagers internes et usagers provenant de l’extérieur du domaine.
33. Utiliser des identifiants uniques pour permettre la traçabilité.
Jean-Marc Robert, ETS
Les principes essentiels A08
16
Sommaire
Adapté du document NIST SP 800-27
Jean-Marc Robert, ETS
Les principes essentiels A08
17
Basé sur le document du NIST SP800-27
Jean-Marc Robert, ETS
Les principes essentiels A08
18