Enjeux de la sécurité informatique
Transcription
Enjeux de la sécurité informatique
Sécurité informatique: Les principes essentiels Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Introduction Principes Fondements de la sécurité Gestion des risques Facilité d’utilisation Capacité de résilience – de résister aux attaques Réduction des vulnérabilités Conception en fonction d’une grande connectivité Sommaire Jean-Marc Robert, ETS Les principes essentiels A08 2 Objectif Présenter une liste de principes de sécurité généralement acceptés devant être considérés lors de la phase de conception, de la phase de développement et de la phase opérationnelle de tous systèmes d’information. Infrastructure TI (réseaux, …) Applications logicielles … Jean-Marc Robert, ETS Les principes essentiels A08 3 Phases du développement logiciel Phase initiale Phases de conception et de développement Test du système dans un environnement opérationnel. Certification. Phase opérationnelle Définition des spécifications de sécurité. Mise en œuvre de ces spécifications et des tests. Phase de déploiement de projet pilote Définition des objectifs et des besoins. Analyse de risque. Mise à jour. Administration, assurance et audits. Phase de fin de vie Jean-Marc Robert, ETS Les principes essentiels A08 4 Fondements de la sécurité 1. Définir l’ensemble des politiques de sécurité sur lequel devra reposer la sécurité. Définir les objectifs en fonction de la confidentialité, de l’intégrité et de la disponibilité des actifs, en fonction de l’imputabilité des actions et du niveau d’assurance désiré. 2. Intégrer la sécurité au cœur même de l’architecture globale. Intégrer la sécurité dans tout le cycle de vie du système. X. Éviter à tout pris de baser la sécurité sur le secret. Proscrire la notion de « security-by-obscurity ». Jean-Marc Robert, ETS Les principes essentiels A08 5 Fondements de la sécurité 3. Clairement déterminer les limites physiques et logicielles du périmètre de sécurité devant être régi par l’ensemble des politiques de sécurité. 4. S’assurer que les concepteurs soient formés de façon adéquate pour traiter les problèmes de sécurité. Jean-Marc Robert, ETS Les principes essentiels A08 6 Gestion des risques 5. Réduire le risque à un niveau acceptable. Réduire l’impact d’une vulnérabilité. Réduire la vraisemblance d’une attaque. 6. Supposer que toute interaction avec un tiers soit risquée. Que ce soit un système externe ou interne. Un système interne peut éventuellement être compromis et représenter un risque. 7. Identifier les compromis entre la réduction d’un risque et l’augmentation des coûts ou la perte d’efficacité. Jean-Marc Robert, ETS Les principes essentiels A08 7 Gestion des risques 8. Mettre en place des mesures de sécurité appropriées aux besoins d’affaire. 9. Protéger l’information en tout temps. Lors de son traitement, de son stockage ou de sa transmission. 10. Développer au besoin des produits spécifiques. 11. Se protéger contre tous types d’attaques. Attaques passives ou actives, locales ou distantes. Menaces internes ou externes. Jean-Marc Robert, ETS Les principes essentiels A08 8 Facilité d’utilisation 12. Si possible, utiliser des normes de sécurité afin de faciliter la portabilité et l’interopérabilité. Par exemple, ne jamais développer sa solution cryptographique. 13. Utiliser la bonne terminologie pour définir les spécifications. La comparaison entre les systèmes est simplifiée. Les critères communs (ISO/IEC 15408) sont un excellent exemple. Jean-Marc Robert, ETS Les principes essentiels A08 9 Facilité d’utilisation 14. Concevoir un système pour qu’il puisse être mis à jour simplement. L’absence de toute réévaluation d’un système peut mener à une fausse perception de sécurité et augmenter les risques sous-jacents. Les mécanismes de sécurité doivent être mis à jour au besoin sans nécessiter une nouvelle architecture. 15. Chercher à simplifier l’utilisation d’un système. Plus il est difficile de maintenir et d’opérer un système, moins le système est efficace. Jean-Marc Robert, ETS Les principes essentiels A08 10 Capacité de résilience 16. Mettre en œuvre des mécanismes de protection basés sur plusieurs niveaux. Par exemple, un routeur, un pare-feu et un serveur mandataire (proxy server) filtrant les paquets. Sécurité en profondeur. 17. Limiter les impacts en cas d’une attaque réussie. Limiter les points de défaillance uniques. Définir des procédures de reprise. 18. Fournir l’assurance qu’un système continue de résister aux attaques connues et répertoriées. Effectuer une veille technologique et des audits. Jean-Marc Robert, ETS Les principes essentiels A08 11 Capacité de résilience 19. Limiter ou contenir les vulnérabilités. Processus de développement, outils adéquats, veille technologique. 20. Isoler les actifs critiques pouvant être utilisés par des tiers. Par exemple, zone démilitarisée. 21. Déployer des mécanismes de sécurité à la frontière entre les systèmes. Déterminer les flots d’information. S’assurer de contrôler l’accès aux actifs critiques. Jean-Marc Robert, ETS Les principes essentiels A08 12 Capacité de résilience 22. Mettre en place des mécanismes d’audit pour détecter toutes utilisations frauduleuses et permettre d’enquêter dans ces cas. 23. Mettre en place des plans de continuité et de reprise pour s’assurer de la disponibilité d’un système. Jean-Marc Robert, ETS Les principes essentiels A08 13 Réduction des vulnérabilités 24. Rechercher la simplicité d’un système. 25. Minimiser les éléments d’un système devant être sécurisés. 26. Mettre en œuvre le principe de moindre privilège. Y. Mettre en place la séparation des privilèges. Jean-Marc Robert, ETS Les principes essentiels A08 14 Réduction des vulnérabilités 27. Ne pas développer des mécanismes de sécurité inutiles. 28. S’assurer qu’un système s’arrête (volontairement ou involontairement – panne) dans un état sécurisé ou qu’il soit éliminé de façon sécurisée. 29. Identifier et prévenir les erreurs couramment observées. Jean-Marc Robert, ETS Les principes essentiels A08 15 Conception en fonction d’une connectivité 30. Mettre en œuvre l’ensemble des politiques de sécurité en utilisant des mécanismes distribués. 31. Mettre en place des mécanismes de sécurité tenant compte des multiples domaines se chevauchant. 32. Authentifier les usagers afin de s’assurer d’un contrôle d’accès approprié. Usagers internes et usagers provenant de l’extérieur du domaine. 33. Utiliser des identifiants uniques pour permettre la traçabilité. Jean-Marc Robert, ETS Les principes essentiels A08 16 Sommaire Adapté du document NIST SP 800-27 Jean-Marc Robert, ETS Les principes essentiels A08 17 Basé sur le document du NIST SP800-27 Jean-Marc Robert, ETS Les principes essentiels A08 18