Audit de La Sécurité Des Systèmes Dinformations 2
Audit de La Sécurité Des Systèmes Dinformations 2
Audit de La Sécurité Des Systèmes Dinformations 2
d’Informations
Mr. Dolele Sylla, CISA, CISM, CISSP
[email protected]
Plan du cours
Sécurité des SI: Generalites, Definitions et Objectifs
Gestion des Risques lies aux SI
Gouvernance de la Securite des SI – Role du RSSI
Demarche / Methodologie d’Audit de la SSI
Revue Generale – Controls Generaux
Revue des applicatifs – Controls Applicatifs
Audit de la Securite – Defence in Depth
ISO 2700x
Etudes de cas (Methode MEHARI, Audit ERP)
Securite des SI: Definitions et Objectifs
Objectif du cours
Maîtriser les notions de base relatives à la sécurité des SI
Connaitre les objectifs de la sécurité et les mécanismes à mettre
en place pour assurer la sécurité des systèmes d’information
Se familiarizer avec une methodologie d’audit de la Securite
des SI
Connaitre les notions de base relatives à l’audit de la Sécurité
des systèmes d’information
Avoir un aperçu de la Norme ISO 2700x et d’autres
méthodologies (MEHARI, MARION, CoBiT, etc…)
Securite des SI: Definitions et Objectifs
BS ISO 27002:2005
Definitions et Objectifs
Système d’Informations :
L’ensemble des moyens nécessaires à l’élaboration, au
traitement, au stockage, à l’acheminement et à
l’exploitation des informations (Personnes, Processus et
Technologies)
Le SI (l’information) représente un patrimoine essentiel de
l’entreprise (Actif Informationnel)
la confidentialité, l’Integrite et la disponibilité de
l’information constituent un enjeu majeur pour la
compétitivité de l’entreprise : Alignement strategique
Definitions et Objectifs
La sécurité du système d’information (SSI):
Ensemble de mesures de sécurité physique, logiques,
organisationnelles, administratives et des mesures
d'urgence, mises en place dans une organisation, en vue
d'assurer:
La confidentialité des données du système d'information
(Confidentialité)
L’Integrite des données (actifs) informatiques (intégrité)
la disponibilité de l’information et la continuité de service
(disponibilité)
Securite des SI: Definitions et Objectifs
La sécurité du système d’information (SSI):
La qualité ou état d'être sûr d'être hors de danger ; (safety)
La sécurité est obtenue en utilisant plusieurs stratégies;
(programme de sécurité)
La sécurité est obtenue en utilisant simultanément plusieurs
stratégies ou en combinaison les unes avec les autres
La sécurité est reconnue comme essentielle pour protéger les
processus vitaux et les systèmes qui fournissent ces
processus;
La sécurité est pas quelque chose que vous achetez, c’est la
résultante d’un ensemble d’actions que vous faites
Securite des SI: Definitions et Objectifs
La sécurité du système d’information (SSI):
Proteger l’exactitude et la
Integrite completude de l’information et
des methodes de traitement
Menaces Vulnerabilites
re
Au te
nt
gm e n
ex
co
en g m
po
é
te u
ég
se
ot
Pr
e g
qu m
m
di en
pl
in t e
ip
a
ar
La sécurité :
comprend les politiques, les procédures et les mesures techniques…
… visant à prévenir tout accès non autorisé et toute altération de données, ainsi
que les vols et les dommages.
Les contrôles :
consistent en des méthodes, des mesures et des procédures
organisationnelles…
… garantissant la protection des actifs d’une organisation, la précision et la
fiabilité de ses enregistrements et la conformité de ses opérations aux normes
de gestion.
La vulnérabilité des systèmes
La vulnérabilité d’Internet
Les grands réseaux publics sont ouverts à tous.
Internet est un si gros réseau qu’un usage abusif peut y avoir des répercussions
considérables.
Les ordinateurs sont constamment connectés à Internet et utilisent une adresse
Internet permanente qui permet de les repérer facilement.
Les emails avec pièces jointes peuvent contenir des logiciels malveillants.
Les emails peut servir à transmettre des secrets commerciaux.
La messagerie instantanée, qui est sans sécurité, peut être facilement interceptée.
La vulnérabilité des systèmes
La vulnérabilité des systèmes
Activités de piratage :
L’intrusion dans un système informatique.
Le vol de biens et d’informations.
Les atteintes aux systèmes.
Le cybervandalisme :
c’est-à-dire la perturbation, la dégradation ou même la destruction préméditée d’un site
Web ou d’un système informatique d’entreprise.
La vulnérabilité des systèmes
Le vol d’identité
Consiste en l’obtention de renseignements personnels (numéro d’assurance sociale, permis de
conduire ou carte de crédit) dans le but de se faire passer pour quelqu’un d’autre.
L’hameçonnage (fishing)
Consiste en la création de faux sites Web ou l’envoi de courriels dirigeant les utilisateurs vers
de faux sites Web, imitant ceux d’entreprises légitimes, et demandant de fournir des
renseignements confidentiels.
Les jumeaux malfaisants (evil twins)
Consistent en des réseaux sans fil qui prétendent offrir des connexions Wi-Fi fiables à
Internet, comme dans les aéroports, les hôtels ou les cafés, et par lesquels les fraudeurs
tentent de saisir des mots de passe et des numéros de cartes de crédit.
Le clonage d’adresses de serveur (pharming)
Redirige les utilisateurs vers une fausse page Web, même lorsqu’ils ont tapé la bonne adresse
dans leur navigateur.
La vulnérabilité des systèmes
Le contrôle d’accès
Il comprend les politiques et procédures qu’une entreprise utilise pour empêcher toute
personne non autorisée d’accéder à ses systèmes, à l’interne comme à l’externe.
Etapes à suivre
Recensement des divers domaines d’activité de l’entreprise
Inventaire des systèmes applicatifs
Identification des liens entre systèmes applicatifs et description de la nature des
interfaces existantes
Formalisation de l’ensemble des informations recueillies :
Tableau récapitulatif
Schéma d’intégration global
Revue Générale Informatique
Identification des risques
Couverture des besoins de l’entreprise
Intégration ou interfaçage entre les applications
Différence : « intégré » & « interfacé »
Cohérence d’ensemble
Appel à des progiciels ou à des prestataires de service qui
rencontrent des difficultés financières
Identification des applications sensibles
poids financier et stratégique : en fonction de leurs impacts financiers
et stratégiques.
données sensibles (financières, commerciales ou techniques ...)
fragilité (développement spécifique, …)
Revue Générale Informatique
Les contrôles généraux informatiques
Présentation
Définition des IT General Controls: Ensemble des
procédures de contrôles contribuant à assurer un bon
fonctionnement continu des systèmes d’information.
Principe des travaux :
Identification des contrôles en place
Evaluation du design et de l’efficacité de ces contrôles
par la réalisation de tests (entretiens, collecte et revue de
documentation…)
Revue Générale Informatique
Access to programs and data
1.A – Implementation of security
practices
1.B – Logical and physical access to
IT computing resources
Program changes
2.A – Changes have been authorized,
documented and tested
2.B – System and application
configuration changes
2.C – Migration of changes into
production
Program development
3.A – Authorization, development,
and testing of new systems and
applications
Revue Générale Informatique
Computer operations
4.A – Implementation backup and
recovery procedures
4.B – Problem management
procedures
4.C – Accuracy, completeness, and
timely processing of systems jobs
End-user computing
5.A – IT general controls applied to
end-user computing environments
Spreadsheets and other user
developed programs
Common in financial consolidation,
reporting and disclosures
Document and test in relevant Audit
Program
Revue Générale Informatique
La gestion de la sécurité informatique
Présentation
La sécurité logique
informations confidentielles ou sensibles
gestion des droits d'accès
différents mécanismes en place
modalités de gestion des identifiants et mots de passe
procédures d'attribution des droits
(les droits d'accès en place font a priori partie de la revue d'application)
La sécurité physique et la continuité d'exploitation
protection des matériels
procédures de sauvegarde
plan de secours
plan de fonctionnement dégradé
Revue Générale Informatique
Démarche
Identification des contrôles en place par entretien et revue
de la documentation
Thème
Contrôles à tester
Accès aux programmes et aux données
Une politique de sécurité de l'information existe, a été approuvée
par le management et communiquée aux utilisateurs.
Des standards de sécurité ont été mis en place afin d'atteindre les
objectifs définis dans la politique de sécurité. Ces standards
doivent couvrir les thèmes suivants :
- Organigramme de la fonction sécurité
- Rôles et responsabilités
- Sécurité physique et environnementale
Implémentation des pratiques de Sécurité - Sécurité des OS
- Sécurité des réseaux
- Sécurité des applications
- Sécurité des bases de données
Un plan de sécurité IT existe et est en ligne avec le plan
stratégique IT.
Le plan de sécurité IT est mis à jour des changements apportés à
l'environnement IT ainsi que des besoins identifiés en terme de
sécurité pour les systèmes.
Revue Générale Informatique
Des contrôles existent lors du processus de demande et de création des droits
utilisateurs afin de garantir le principe de séparation de fonction.
Ségrégation des responsabilités Les applications et les systèmes hébergeant les données sont correctement configurés
pour autoriser l'accès aux utilisateurs selon leurs besoins (consultation, création,
modification ou suppression des données).
Des procédures sont mises en place et suivies pour s'assurer que les comptes utilisateurs
sont créés, modifiés, suspendus et fermés en temps et en heure.
Des contrôles appropriés, incluant les Firewalls, la détection d'intrusion, l'évaluation des
Access physiques et logiques aux resources vulnérabilités existent et sont utilisés pour se prémunir des accès non-autorisés à partir
Informatiques des connectivités réseaux.
Des logs tracent les opérations liées à la sécurité des OS, des applications et des bases
de données. La revue de ces logs permet d'identifier les violations de sécurité et de les
remonter au management.
S'assurer que l'accès aux salles IT est restreint et que les règles de sécurité sont définies
et
appliquées.
Des procédures d'accès sont en place pour les employés, les contractants et les équipes
de maintenance.
Revue Générale Informatique
Démarche suivie
Recensement des fichiers et états confidentiels
Audit des protections en place
Validation des droits accordés
Audit de la Sécurité
Moyens de protection en place
un service dédié à la gestion des ristournes
des mots de passe
une procédure d’habilitation étoffée
Risque recensés
Risque organisationnel
Les agents du service ont accès chacun à l’ensemble des informations (pas de
séparation des fonctions)
Les documents émis sont nombreux et trop largement diffusés
Risque informatique
Au sein du service, les mots de passe sont connus de tous
Des sites éloignés auraient la possibilité d’accéder aux informations sensibles
Les fichiers sensibles sont accessibles
Audit de la Sécurité
Risques de dysfonctionnement
Les risques
Une fonctionnalité récente, mal « testée », génère des erreurs
Une application ne traite pas bien un cas particulier
Une erreur de saisie entraîne un approvisionnement dix fois supérieur à ce qui est
nécessaire
Incidents majeurs d’exploitation
Un virus se propage dans le système
Groupes de discussion
Lecture du cas
Q&A