From 85d3328300e8eb00140921e078e1627007585259 Mon Sep 17 00:00:00 2001 From: Matt Marcha Date: Wed, 27 Jun 2018 01:11:00 +0200 Subject: [PATCH] =?UTF-8?q?Cours=201=20G.No=C3=ABl?= MIME-Version: 1.0 Content-Type: text/plain; charset=UTF-8 Content-Transfer-Encoding: 8bit --- .../Audit réseau - Cours G. Noël.md | 384 ++++++++++++++++++ ...ité des réseaux.md => Sécurité des réseaux.md} | 0 2 files changed, 384 insertions(+) create mode 100644 Cours Audit & Sécurité réseau/Audit réseau - Cours G. Noël.md rename Cours Audit & Sécurité réseau/{Cours Sécurité des réseaux.md => Sécurité des réseaux.md} (100%) diff --git a/Cours Audit & Sécurité réseau/Audit réseau - Cours G. Noël.md b/Cours Audit & Sécurité réseau/Audit réseau - Cours G. Noël.md new file mode 100644 index 0000000..9e09287 --- /dev/null +++ b/Cours Audit & Sécurité réseau/Audit réseau - Cours G. Noël.md @@ -0,0 +1,384 @@ +*#JeSaisPasPourquoiJAiMarquéÇa* + +- iso 15408 + +- EBIOS + +- ISO 274/271 + +# Introduction + +Définition du Système d'Information : il n'est pas forcément éléectronique et peut être dans toute structure ou organisation qui traite/contrôle/stocke/partage/collecte de l'information. + +Différencier : + +- Data (Élément brut) + +- Information (Référentiel permettant d'interpréter la data) + +- Connaissance (Extrapolation des informations) + +Un SI se schématise autour du concept du traitement comme un bloc : les données y entrent (in), le traitement subit des perturbations et les données en sortent (out) avec de la perte. La sécurisation d'un SI revient à limiter les perturbations et les pertes. + +# L'iso 15408 + +ISO = International Standard Irganisation + +La 15408 a été créée pour donner des normes de sécurité à respecter partout. +Ainsi, 15 pays (UE, USA, Jpaon, Canada...) partagent des critères communs d'évaluation de sécurité de l'information. + +(ISO 9000: qualité) + +## PPST TOE + +C'est un profil de protection + +- **PP** : Vision de l'utilisateur du SI + + - Use cases - indépendant de toute implémentation + + - Définit les objectifs de sécurité à atteindre via : + + - l'environnement de travail + + - les exigences fonctionnelles + +- **ToE** : Cibles de l'évaluation (ToE) + + - Tout composant du SI pouvant influer sur la sécurité (câbles, procédures...) + +- **ST** : Cible de sécurité + + - Spécification technique de la sécurité + + - Vision des dev/admin/intégrateurs + + - Specifications fonctionnelles + + - Définition des risques et menaces + + - Définition des mesures de sécurité à employer + +Pour faciliter l'implémentation de cet ISO à l'international, on définit des classes de sécurité. +Chaque classe a des sous-classes et des sous-sous-classes + +1. Audit Sécu + + Test/attaque du système (via des outils gratuits : Ness/OpenVas) + +2. Communication + + Tous les moyens d'échanger l'information dans l'organisation (même non informatique) + +3. Suppport cryptographique + + Gestion du codage (tout le monde peut décoder) ou du chiffrage (utilisation de clés, symétrie/asymétrie) + +4. Protection de la user data + + Identification : déclarer l'identité != Authentification : vérifier l'identité + +5. Protection de la vie privée + + Tout utilisateur doit être informé qu'on peut récupérer ses infos. Autrement toute la récupération de données est inutilisable légalement. + +6. Protection des ToE + +7. Authentification et Identificxation + +8. Admin Sécu + +9. Utilisation des ressources + +10. Accès ToE + +11. Chemins et canaux de confiance + +**3 grands critères émergent de ces définitions** + +- **Confidentialité** : Les bonnes personnes accèdent à l'information + +- **Disponibilité** : L'accès à l'information est possible + +- **Intégrité** : L'information n'est pas corrompue + +- (en option) **Non répudiation** : Le fait d'avoir toujours une trace - ne pouvoir nier avoir fait quelque chose + +# Implémentations de l'iso + +## MARION + +Méthode d'Analyse des Risques Informatiques et Optimisation par Niveau +Fruit de la collaboration entre DGA & CLUSIF dans les années 80 +Dernière MàJ en 1998 + +Il s'agit de 27 indicateurs pour évaluer le niveau global de sécurité du SI, chacun a une note entre 0 et 4. + +On y trouve les concepts de : + +- vulnérabilité : point faible + +- menace : potentiel d'exploitation/de déclenchement du point faible / de l'opportunité + +- risque : impact, probabilité, occurence, proba occurence * score d'impact = score de risque + +Déroulement en 4 phases : + +1. Préparation : définir les limites de l'audit + + - Qu'est-ce qui est évalué ? + + - Dans quelles conditions ? + + - ToE, individus + +2. Audit : on fait l'audit + +3. Analyse : Dépouiller et attribuer des scores aux 27 indicateurs + + - Déterminer lesquels sont mauvais... + +4. Plan d'action : Comment corriger + +L'implémentation est relativement libre + +## MEHARI + +C'est l'évolution de MARION (un peu comme des pokémons) +MÉthode Harmonisé d'Analyse des RIsques +Issu du CLUSIF +Méthode d'analyse quantitative des risques avec des questionnaires pré-définis et de règles de notation des critères + +L'idée de base est qu'on ne fait pas disparaître un risque, on le diminue. Il faut donc + +- accepter l'idée de risque résiduel + +- se dire que le plan d'action n'a pas pour but de faire disparaitre tous les risques + +C'est arrivé pile dans la grande époque de la gestion de projet avec le cycle en V + + + +# EBIOS + +Évaluation des Besoins et Identification des Objectifs de Sécurité +Élaboré par la DGA et repris par le Ministère de l'Intérieur + +5 modules : + +1. Étude du contexte (lié à 2, 3 et 4) + +2. Étude des évènements redoutés (lié à 1 et 4) + +3. Étude des scénarii de menace (lié à 1 et 4) + +4. Étude des risques (lié à 1, 2, 3 et 5) + +5. Mesures de sécurité (lié à 4) + + + +## Étude du contexte + +Définir : + +1. Le périmètre + +2. Les acteurs + +3. Le niveau de sécurité + +4. Les biens essentiels : éléments qu'on souhaite fournir (ex: service de messagerie) + +5. Les biens supports : éléments permettant de concrétiser un bien support (ex: serveur Exchange) + +6. Identifier les risques + + + +Définir le cadre : + +- définir les limites + +- vérifier la légitimité + +- définir les paramètres à prendre en compte + +- définir l'existant + +- définir les sources de menace + + + +Définir les acteurs. L'outil de définition est l'humain. On remplit un tableau selon la matrice RACI : + +- Responsable + +- Autorité + +- Consulté + +- Informé + +Pour chaque fonctionnalité, on indique le rôle de chaque acteur du projet + + + +Les fonctionnalités sont liées ensuite aux Biens Essentiels (BE), eux même liés à l'identifiation des acteurs liés, eux même liés aux Bien Supports (BS), eux-même liés à un "propriétaire". + +Différents types de BS : Réseau, Logiciel, Matériel, Personnes, Organisation + + + +Puis identification des contraintes aux fonctionnalités des BE. Elles peuvent être : + +- techniques + +- humaines + +- conjoncturelles + +- juridiques + +- d'organisation + +- stratégiques + + + +Lister les éléments de sécurité en place et évaluer leur pertinence "à priori" + + + +Étudier des sources de menace, il existe pour ça des listes pré-établies de sources. Les grandes catégories : + +- Humaines, naturelles, techniques + +- Compétentes, Non-compétentes + +- Hostiles, Non-hostiles + + + +Préparer les métriques. pas entre 0&4 comme MARION et MEHARI : on peut choisir nous-même. +EBIOS a des métriques par défaut, on peut les changer ou en prendre de nouvelles (pour les besoins métier par exemple). Cela permet : + +- d'évaluer les risques liés à la sécurité + +- de redéfinir la gravité et la vraisemblance d'un risque + + + +Enfin, déterminer les bien via un listage et une matrice de dépendance entre BE et BS ("Si je touche à tel serveur, ques autres services vont être impactés ?"). +À chaque fois, on liste les mesures de sécurité mises en place + + + +## Étude des évènements redoutés + +- Déterminer les besoins en sécurité des biens essentiels (CDI) + +- Impacts en cas de non respect (financiers, juridiques, sur l'image de marque, sur tiers...) + +- Identifier les sources de menace + +Tout cela permet de définir un évènement redouté (ex: utilisateur non-averti non hostile, rend indisponible le service de messagerie par flood de spam) + + + +Déterminer et qualifier les évènements redoutés. +Il existe des listes préétablies d'évènements redoutés, on peut aussi créer les siens. +Il faut étudier ce qui peut mal se passer **sans se foncaliser sur la source** + +En entrée : + +- Liste des biens et éléments de sécurité + +- Échelles de mesure + +- Liste des sources de menace (pas de comment : juste les sources) + +- Liste des évènements pré-établis + +Le but est de déterminer la vraisemblance d'un évènement redouté, puis une classification des évènements du plus au moins grave. + +Ex : + + +On établit à partir de ça le **palmarès de la phobie des évènements** + +| 3 | - 
- | +| --- | --------------------------------------- | +| 2 | - Impossibilié d'établir un devis
- | +| 1 | - 
- | +| 0 | - 
- | + + + +## Étude des scenarii de menace + +- Estimer et identifier les scenarii pouvant amener aux évènements redoutés + + - Quelles sont les vulnérabilités exploitables et quels sont les moyens de les utiliser ? + + + +Même logique que précédemment, centré sur "comment les choses pourraient mal tourner ?" + +Le tableau est donc plutôt du genre : + +| Scénario | Source | Vraisemblance | +| ------------------------------------ | -------------------------------------------------------------- | ------------- | +| Menace externe qui rend Wifi indispo | Employé indélicat
Maintenance
Virus
Script-kiddies | 3 forte | + +**Attention** : un évènement redouté (est-ce que c'est grave ?) **!=** un scénario (est-ce qu'il y a des chances que ça arrive ?) + +On établit aussi un palmarès + + + +## Étude des risques + +- Mise en évidence des risques + +- Évaluation - Quantification + +- Détermination des risques à corriger en premier + + + +Ça consiste à croiser les flux : + +- Quels sont les impacts si évènement arrive ? + +- Quelle vraisemblance pour un scénario menant à cet évènement ? + +- Est-ce grave pour notre entreprise, dnas le périmètre de l'étude ? + +Risque = évènement (score impact) + scénario y amenant (score vraisemblance) + +On a besoin de choisir l'option de traitement des risques : + +- Traiter le risque : + + - Diminuer l'impact + + - Diminuer la vraisemblance + +- Transférer le risque + +- Accepter le risque + +Les risques résiduels sont ensuite acceptables, ou acceptés. + + + +## Mesures de sécurité + +- Définition de ce qu'il faut mettre en place et de comment le contrôler + +- Évalutation des risques résiduels + +En gros, qu'est-ce qu'on met en place pour atteindre l'objectif de sécurité visé précédemment ? + +Aboutit à terme sur le lancement du projet et l'évolution du SI. diff --git a/Cours Audit & Sécurité réseau/Cours Sécurité des réseaux.md b/Cours Audit & Sécurité réseau/Sécurité des réseaux.md similarity index 100% rename from Cours Audit & Sécurité réseau/Cours Sécurité des réseaux.md rename to Cours Audit & Sécurité réseau/Sécurité des réseaux.md