Cours 2
Cours 2
Cours 2
Notions de base
Fatma KAABI
[email protected]
Menace
Définition
ISO 27000
Cause potentielle d’un incident indésirable, qui peut nuire à un système ou à
un organisme.
2
Menace
Types de menaces
ISO 27005, annexe C
Vulnérabilité
Définition
ISO 27000
La faiblesse d’un actif ou d’une mesure qui peut être exploitée par une ou
plusieurs menaces.
4
Vulnérabilité
Types de vulnérabilités
ISO 27005, annexe D
6
Risque
ISO 27000: risque lié à la sécurité de l'information
La possibilité qu’une menace donnée exploite les vulnérabilités d’un actif ou
d’un groupe d'actifs informationnels et nuisent donc à un organisme.
Le risque est souvent exprimé en termes d’une combinaison de la probabilité
d’un évènement et de ses conséquences.
7
Scénario de risque
Relations entre les concepts de la SI
Management du risque
Normes de management du risque
Cadre général en
Cadre général
management du risque
en
appliqué à la sécurité
management du risque
de l’information
10
Management du risque
Relation entre ISO 27001, ISO 27005 et ISO 31000
La norme ISO 27001 n’exige pas de se référer à l’ISO 27005 ou ISO 31000.
11
Management du risque
Activités du management du risque
Approche d’appréciation du risque
Identification du risque
Estimation du risque
Acceptation du risque
12
Management du risque
Le management du risque est un processus continue
Management du risque
est l’ensemble des processus permettant de gérer le risque sur une base
continue afin de le surveiller et de le maintenir à un niveau acceptable pour
l’organisme. Il s’agit d’un programme permanant.
Appréciation du risque
Est le processus permettant d’identifier, d’estimer et d’évaluer le risque d’un
organisme . Il s’agit d’une activité à un moment donné.
13
Management du risque
Modèle PDCA
14
Management du risque
Sélection d’une approche d’appréciation du risque
Appréciation Appréciation
qualitative quantitative
16
Management du risque
Sélection d’une méthodologie d’appréciation du risque
– Une méthodologie qui respecte les critères d’évaluation établies par la
norme ISO 27001: la valeur des actifs, les menaces qui pèsent sur ces
actifs, les vulnérabilités qui exposent l’actif aux menaces, les probabilités
d’occurrence de ces menaces ainsi que les besoins de ces actifs en termes
de CID.
– Peut être une méthode existante ou développée en interne.
– Exemples des méthodes des gestion du risque connues:
OCTAVE;
CRAMM;
EBIOS;
MEHARI;
…
17
Identification du risque
Identification du risque
Identification des
menaces
Identification des
contrôles existantes
Identification des
vulnérabilités
Identification des
impacts
18
Identification des actifs
Catégorie d’actif
Définition de l’actif
Tout élément représentant
de la valeur pour
Actif primaire
l’organisme
• Processus métier
• Actif informationnel
Les actifs primaires sont
les plus importants à
prendre en compte Actif de support
- Matériel - Logiciel
- Réseau - Personne
- Site - Structure
de l’organisme
19
Identification des actifs informationnels
20
Exemple simple d’une appréciation du risque
Définition d’une échelle de niveaux en CID: exemple
Qualification du besoin en
Niveau du besoin
C I D
Actif Besoins en
C I D
Données 4 1 1
Client
Contrats 4 2 2
client
Serveur 1 4 3
Client
PC portable 3 1 2
22
Identification des menaces
L’identification des menaces peut être établie avec l’aide de diverses parties
prenantes telles que:
Propriétaires ou utilisateurs des actifs;
Spécialistes de la sécurité de l’information;
Juristes;
Compagnies d’assurance;
Autorités gouvernementales.
23
Identification des menaces: exemple
– Identification des menaces pour chaque actif: dans un but de
simplification, identification d’une menace par actif
Impact
Actif Menace Vuln Prob Risque
C I D
Données
Divulgation
Client
Contrats
Vol
Client
Serveur
Virus
Client
PC
Vol
Portable
24
Identification des contrôles existants
– C’est pour éviter un travail ou des coûts inutiles (exemple: duplication des
contrôles ou la mise en œuvre de mesures inutiles)
– Tout en identifiant les contrôles de sécurité existants, une analyse de ces
contrôles devrait être conduite pour s’assurer qu’ils fonctionnent
correctement.
– Pour assurer l’identification des contrôles de sécurité existants ou prévus,
on peut se servir de la liste des contrôles de sécurité de l’ISO 27002 (ou
annexe A de l’ISO 27001)
25
Identification des vulnérabilités
– Déterminer les vulnérabilités spécifiques aux actifs inclus dans le
domaine d’application.
– Les vulnérabilités peuvent être:
Intrinsèques à l’actif: proviennent des caractéristiques qui
composent l’actif: exemple un serveur qui n’a pas une capacité
nécessaire.
Ou extrinsèques à l’actif: sont issues de caractéristiques extérieures
à l’actif et liées à des circonstances particulières: exemple ce serveur
est dans un sous-sol en zone inondable.
26
Identification des vulnérabilités: exemple
– Identification des vulnérabilités pour chaque actif: dans un but de
simplification, identification d’une vulnérabilité par menace
Impact
Actif Menace Vuln Prob Risque
C I D
Données Contrôle d’accès
Divulgation
Client insuffisant
Contrats Protection
Vol
Client insuffisante
27
Identification des impacts/conséquences: exemple
Evaluation de l’impact en termes CID
Impact
Actif Menace Vuln Prob Risque
C I D
Données Contrôle d’accès
Divulgation X X X
Client insuffisant
Contrats Protection
Vol X X
Client insuffisante
28
Evaluation de la probabilité d’incident
Définition d’une échelle de mesure des Vraisemblances (Probabilité
d’occurrence): exemple
29
Evaluation de la probabilité d’incident
30
Evaluation de la probabilité d’incident: exemple
Evaluation de la probabilité de l’occurrence (selon l’échelle prédéfinie)
Impact
Actif Menace Vuln Prob Risque
C I D
Données Contrôle d’accès
Divulgation X X X 4
Client insuffisant
Contrats Protection
Vol X X 2
Client insuffisante
31
Estimation et évaluation du niveau de risque
Exemple de matrice d’estimation et d’évaluation du risque
32
Estimation et évaluation du niveau de risque
Critères d’acceptation du risque: exemple
33
Estimation et évaluation du risque: exemple
Calcul du risque en multipliant la moyenne des impacts par la probabilité
(une échelle de 1 à 10)
Impact
Actif Menace Vuln Prob Risque
C I D
Données Contrôle d’accès
Divulgation X X X 4 3
Client insuffisant
Contrats Protection
Vol X X 2 3
Client insuffisante
34
Estimation et évaluation du risque: exemple
Détermination des risques inacceptables sur la base des critères
d’acceptation des risques:
Impact
Actif Menace Vuln Prob Risque
C I D
Données Contrôle d’accès
Client
Divulgation
insuffisant
X X X 4 3
Contrats Protection
Client
Vol
insuffisante
X X 2 3
35