18
Sécurité informatique: Les principes essentiels Jean-Marc Robert Génie logiciel et des TI

Sécurité informatique: Les principes essentiels · Sécurité informatique: Les principes essentiels Jean-Marc Robert Génie logiciel et des TI

Embed Size (px)

Citation preview

Page 1: Sécurité informatique: Les principes essentiels · Sécurité informatique: Les principes essentiels Jean-Marc Robert Génie logiciel et des TI

Sécurité informatique:

Les principes essentiels

Jean-Marc Robert

Génie logiciel et des TI

Page 2: Sécurité informatique: Les principes essentiels · Sécurité informatique: Les principes essentiels Jean-Marc Robert Génie logiciel et des TI

Jean-Marc Robert, ETS Les principes essentiels A08 2

Plan de la présentation

Introduction

Principes

Fondements de la sécurité

Gestion des risques

Facilité d’utilisation

Capacité de résilience – de résister aux attaques

Réduction des vulnérabilités

Conception en fonction d’une grande connectivité

Sommaire

Page 3: Sécurité informatique: Les principes essentiels · Sécurité informatique: Les principes essentiels Jean-Marc Robert Génie logiciel et des TI

Jean-Marc Robert, ETS Les principes essentiels A08 3

Objectif

Présenter une liste de principes de sécurité généralement

acceptés devant être considérés lors de la phase de conception,

de la phase de développement et de la phase opérationnelle de

tous systèmes d’information.

Infrastructure TI (réseaux, …)

Applications logicielles

Page 4: Sécurité informatique: Les principes essentiels · Sécurité informatique: Les principes essentiels Jean-Marc Robert Génie logiciel et des TI

Jean-Marc Robert, ETS Les principes essentiels A08 4

Phases du développement logiciel

Phase initiale

Définition des objectifs et des besoins.

Analyse de risque.

Phases de conception et de développement

Définition des spécifications de sécurité.

Mise en œuvre de ces spécifications et des tests.

Phase de déploiement de projet pilote

Test du système dans un environnement opérationnel.

Certification.

Phase opérationnelle

Mise à jour.

Administration, assurance et audits.

Phase de fin de vie

Page 5: Sécurité informatique: Les principes essentiels · Sécurité informatique: Les principes essentiels Jean-Marc Robert Génie logiciel et des TI

Jean-Marc Robert, ETS Les principes essentiels A08 5

Fondements de la sécurité

1. Définir l’ensemble des politiques de sécurité sur lequel devra

reposer la sécurité.

Définir les objectifs en fonction de la confidentialité, de l’intégrité et de la

disponibilité des actifs, en fonction de l’imputabilité des actions et du

niveau d’assurance désiré.

2. Intégrer la sécurité au cœur même de l’architecture globale.

Intégrer la sécurité dans tout le cycle de vie du système.

X. Éviter à tout pris de baser la sécurité sur le secret.

Proscrire la notion de « security-by-obscurity ».

Page 6: Sécurité informatique: Les principes essentiels · Sécurité informatique: Les principes essentiels Jean-Marc Robert Génie logiciel et des TI

Jean-Marc Robert, ETS Les principes essentiels A08 6

Fondements de la sécurité

3. Clairement déterminer les limites physiques et logicielles du

périmètre de sécurité devant être régi par l’ensemble des

politiques de sécurité.

4. S’assurer que les concepteurs soient formés de façon

adéquate pour traiter les problèmes de sécurité.

Page 7: Sécurité informatique: Les principes essentiels · Sécurité informatique: Les principes essentiels Jean-Marc Robert Génie logiciel et des TI

Jean-Marc Robert, ETS Les principes essentiels A08 7

Gestion des risques

5. Réduire le risque à un niveau acceptable.

Réduire l’impact d’une vulnérabilité.

Réduire la vraisemblance d’une attaque.

6. Supposer que toute interaction avec un tiers soit risquée.

Que ce soit un système externe ou interne.

Un système interne peut éventuellement être compromis et représenter un risque.

7. Identifier les compromis entre la réduction d’un risque et

l’augmentation des coûts ou la perte d’efficacité.

Page 8: Sécurité informatique: Les principes essentiels · Sécurité informatique: Les principes essentiels Jean-Marc Robert Génie logiciel et des TI

Jean-Marc Robert, ETS Les principes essentiels A08 8

Gestion des risques

8. Mettre en place des mesures de sécurité appropriées aux

besoins d’affaire.

9. Protéger l’information en tout temps.

Lors de son traitement, de son stockage ou de sa transmission.

10. Développer au besoin des produits spécifiques.

11. Se protéger contre tous types d’attaques.

Attaques passives ou actives, locales ou distantes.

Menaces internes ou externes.

Page 9: Sécurité informatique: Les principes essentiels · Sécurité informatique: Les principes essentiels Jean-Marc Robert Génie logiciel et des TI

Jean-Marc Robert, ETS Les principes essentiels A08 9

Facilité d’utilisation

12. Si possible, utiliser des normes de sécurité afin de faciliter la

portabilité et l’interopérabilité.

Par exemple, ne jamais développer sa solution cryptographique.

13. Utiliser la bonne terminologie pour définir les spécifications.

La comparaison entre les systèmes est simplifiée.

Les critères communs (ISO/IEC 15408) sont un excellent exemple.

Page 10: Sécurité informatique: Les principes essentiels · Sécurité informatique: Les principes essentiels Jean-Marc Robert Génie logiciel et des TI

Jean-Marc Robert, ETS Les principes essentiels A08 10

Facilité d’utilisation

14. Concevoir un système pour qu’il puisse être mis à jour

simplement.

L’absence de toute réévaluation d’un système peut mener à une fausse

perception de sécurité et augmenter les risques sous-jacents.

Les mécanismes de sécurité doivent être mis à jour au besoin sans

nécessiter une nouvelle architecture.

15. Chercher à simplifier l’utilisation d’un système.

Plus il est difficile de maintenir et d’opérer un système, moins le système

est efficace.

Page 11: Sécurité informatique: Les principes essentiels · Sécurité informatique: Les principes essentiels Jean-Marc Robert Génie logiciel et des TI

Jean-Marc Robert, ETS Les principes essentiels A08 11

Capacité de résilience

16. Mettre en œuvre des mécanismes de protection basés sur

plusieurs niveaux.

Par exemple, un routeur, un pare-feu et un serveur mandataire (proxy

server) filtrant les paquets.

Sécurité en profondeur.

17. Limiter les impacts en cas d’une attaque réussie.

Limiter les points de défaillance uniques.

Définir des procédures de reprise.

18. Fournir l’assurance qu’un système continue de résister aux

attaques connues et répertoriées.

Effectuer une veille technologique et des audits.

Page 12: Sécurité informatique: Les principes essentiels · Sécurité informatique: Les principes essentiels Jean-Marc Robert Génie logiciel et des TI

Jean-Marc Robert, ETS Les principes essentiels A08 12

Capacité de résilience

19. Limiter ou contenir les vulnérabilités.

Processus de développement, outils adéquats, veille technologique.

20. Isoler les actifs critiques pouvant être utilisés par des tiers.

Par exemple, zone démilitarisée.

21. Déployer des mécanismes de sécurité à la frontière entre les

systèmes.

Déterminer les flots d’information.

S’assurer de contrôler l’accès aux actifs critiques.

Page 13: Sécurité informatique: Les principes essentiels · Sécurité informatique: Les principes essentiels Jean-Marc Robert Génie logiciel et des TI

Jean-Marc Robert, ETS Les principes essentiels A08 13

Capacité de résilience

22. Mettre en place des mécanismes d’audit pour détecter toutes

utilisations frauduleuses et permettre d’enquêter dans ces cas.

23. Mettre en place des plans de continuité et de reprise pour

s’assurer de la disponibilité d’un système.

Page 14: Sécurité informatique: Les principes essentiels · Sécurité informatique: Les principes essentiels Jean-Marc Robert Génie logiciel et des TI

Jean-Marc Robert, ETS Les principes essentiels A08 14

Réduction des vulnérabilités

24. Rechercher la simplicité d’un système.

25. Minimiser les éléments d’un système devant être sécurisés.

26. Mettre en œuvre le principe de moindre privilège.

Y. Mettre en place la séparation des privilèges.

Page 15: Sécurité informatique: Les principes essentiels · Sécurité informatique: Les principes essentiels Jean-Marc Robert Génie logiciel et des TI

Jean-Marc Robert, ETS Les principes essentiels A08 15

Réduction des vulnérabilités

27. Ne pas développer des mécanismes de sécurité inutiles.

28. S’assurer qu’un système s’arrête (volontairement ou

involontairement – panne) dans un état sécurisé ou qu’il soit

éliminé de façon sécurisée.

29. Identifier et prévenir les erreurs couramment observées.

Page 16: Sécurité informatique: Les principes essentiels · Sécurité informatique: Les principes essentiels Jean-Marc Robert Génie logiciel et des TI

Jean-Marc Robert, ETS Les principes essentiels A08 16

Conception en fonction d’une connectivité

30. Mettre en œuvre l’ensemble des politiques de sécurité en

utilisant des mécanismes distribués.

31. Mettre en place des mécanismes de sécurité tenant compte

des multiples domaines se chevauchant.

32. Authentifier les usagers afin de s’assurer d’un contrôle

d’accès approprié.

Usagers internes et usagers provenant de l’extérieur du domaine.

33. Utiliser des identifiants uniques pour permettre la traçabilité.

Page 17: Sécurité informatique: Les principes essentiels · Sécurité informatique: Les principes essentiels Jean-Marc Robert Génie logiciel et des TI

Jean-Marc Robert, ETS Les principes essentiels A08 17

Sommaire

Adapté du document NIST SP 800-27

Page 18: Sécurité informatique: Les principes essentiels · Sécurité informatique: Les principes essentiels Jean-Marc Robert Génie logiciel et des TI

Jean-Marc Robert, ETS Les principes essentiels A08 18

Basé sur le document du NIST SP800-27