Sécurité des systèmes d'information

Sécurité des systèmes d'information

La sécurité des systèmes d’information (SSI) est l’ensemble des moyens techniques, organisationnels, juridiques et humains nécessaire et mis en place pour conserver, rétablir, et garantir la sécurité du système d'information. Assurer la sécurité du système d'information est une activité du management du système d'information.

Sommaire

Enjeux de la sécurité des systèmes d'information

Le terme « système informatique » désigne ici tout système dont le fonctionnement fait appel, d'une façon ou d'une autre, à l'électricité et est destiné à élaborer, traiter, stocker, acheminer ou présenter de l'information. Les systèmes d'information s'appuient en règle générale sur des systèmes informatiques pour leur mise en œuvre. Ils comprennent les données de télécommunications (voix analogique, voix sur IP…) et dans certains cas, les données sur papier.

De tels systèmes se prêtent à des menaces susceptibles d'altérer ou de détruire l'information (on parle d'atteinte à l'intégrité de l'information), de la révéler à des tiers qui ne doivent pas en avoir connaissance (on parle de défaut de confidentialité de l'information) ou de la masquer aux personnes qui doivent y avoir accès (on parle alors d'indisponibilité de l'information). Depuis les années 1970, l'accès rapide aux informations, la rapidité et l'efficacité des traitements, les partages de données, l'interactivité et l'ouverture sur Internet ont augmenté de façon considérable — mais c'est également le cas des pannes — indisponibilités, incidents, erreurs, négligences et malveillances.

Ces menaces causent deux types de dommages :

  • des dommages financiers. Dommages directs (comme le fait d'avoir à reconstituer des bases de données qui ont disparu, reconfigurer un parc de postes informatiques, réécrire une application) ou indirect (par exemple, le dédommagement des victimes d'un piratage, le vol d'un secret de fabrication ou la perte de marchés commerciaux). Un exemple concret : bien qu'il soit relativement difficile de les estimer, des sommes de l'ordre de plusieurs milliards de dollars US ont été avancées suite à des dommages causés par des programmes malveillants comme le ver Code Red. D'autres dommages substantiels, comme ceux liés au vol de numéros de cartes de crédit, ont été déterminés plus précisément.
  • la perte ou la baisse de l'image de marque. Perte directe par la publicité négative faite autour d'une sécurité insuffisante (cas du hameçonnage par exemple) ou perte indirecte par la baisse de confiance du public dans une société. Par exemple, les techniques répandues de defacing (une refonte d'un site web) permettent à une personne mal intentionnée de mettre en évidence des failles de sécurité sur un serveur web. Ces personnes peuvent aussi profiter de ces vulnérabilités pour diffuser de fausses informations sur son propriétaire (on parle alors de désinformation).

Les conséquences peuvent aussi concerner la vie privée d'une ou plusieurs personnes, notamment par la diffusion d'informations confidentielles comme ses coordonnées bancaires, sa situation patrimoniale, ses codes confidentiels.

Pour parer à cela, les responsables de systèmes d'information se préoccupent depuis longtemps de sécuriser les données. Le cas le plus répandu, et sans aucun doute les précurseurs en matière de sécurité de l'information, reste la sécurisation de l'information stratégique et plus particulièrement militaire. Le TCSEC, ouvrage de référence en la matière, est issu du Department of Defense (DoD) des États-Unis. Le principe de sécurité multiniveau trouve ses origines dans les recherches de résolution des problèmes de sécurité de l'information militaire. Aujourd'hui, plusieurs mécanismes sont étudiés ; citons les leurres reposant sur l'argument qu'interdire explicitement l'accès à une donnée consiste à fournir une information sur cette dernière… ce qui sous-tend à l'hypothèse réaliste que la sécurité à 100% n'est pas atteinte.

Démarche générale

Pour sécuriser les systèmes d'information, la démarche consiste à :

  • évaluer les risques et leur criticité : quels risques et quelles menaces, sur quelle donnée et quelle activité, avec quelles conséquences ?
On parle de « cartographie des risques ». De la qualité de cette cartographie dépend la qualité de la sécurité qui va être mise en oeuvre.
  • rechercher et sélectionner les parades : que va-t-on sécuriser, quand et comment ?
Etape difficile des choix de sécurité : dans un contexte de ressources limitées (en temps, en compétences et en argent), seules certaines solutions pourront être mises en oeuvre.
  • mettre en œuvre les protections, et vérifier leur efficacité.
C'est l'aboutissement de la phase d'analyse et là que commence vraiment la protection du système d'information. Une faiblesse fréquente de cette phase est d'omettre de vérifier que les protections sont bien efficaces (tests de fonctionnement en mode dégradé, tests de reprise de données, tests d'attaque malveillante, etc.)

L'évaluation des risques

Tenter de sécuriser un système d'information revient à essayer de se protéger contre les risques pouvant avoir un impact sur la sécurité de celui-ci, ou des informations qu'il traite.

Méthodes d'analyse de risque

Différentes méthodes d'analyse des risques sur le système d'information existent. Voici les trois principales méthodes d'évaluation disponibles sur le marché français :

La société MITRE, qui travaille pour le Département de la Défense des États-Unis, a aussi développé en 1998 une méthode d'évaluation des menaces et des vulnérabilités appliquée à l'industrie aérospatiale, et pouvant être généralisée aux infrastructures critiques : NIMS (NAS Infrastructure Management System, NAS signifiant National Aerospace).

Même si le but de ces méthodes est identique, les termes et les expressions utilisés peuvent varier. Ceux utilisés ci-dessous sont globalement inspirés de la méthode Feros.

Paradoxalement, dans les entreprises, la définition d'indicateurs « sécurité du SI » mesurables, pertinents et permettant de définir ensuite des objectifs dans le temps, raisonnables à atteindre, s'avère délicate. S'il s'agit d'indicateurs de performances, on peut désigner comme indicateurs les états d'installation d'outils ou de procédures, mais les indicateurs de résultats sont plus complexes à définir et à apprécier, à preuve ceux sur les « alertes virales »[évasif].

Informations sensibles

Article détaillé : Sécurité des données.

Avant de tenter de se protéger, il convient de déterminer quelles sont les informations sensibles de l'entreprise, qui peuvent être des données, ou plus généralement des actifs représentés par des données. Chaque élément pourra avoir une sensibilité différente.

Les actifs contiennent aussi et surtout le capital intellectuel de l'entreprise, qui constitue un patrimoine informationnel à protéger.

Il faut évaluer les menaces et déterminer les vulnérabilités pour ces éléments sensibles.

Critères de sécurité

La sécurité peut s'évaluer suivant plusieurs critères :

  • Disponibilité : garantie que ces éléments considérés sont accessibles au moment voulu par les personnes autorisées.
  • Intégrité : garantie que les éléments considérés sont exacts et complets.
  • Confidentialité : garantie que seules les personnes autorisées ont accès aux éléments considérés.

D'autres aspects peuvent éventuellement être considérés comme des critères (bien qu'il s'agisse en fait de fonctions de sécurité), tels que :

  • Traçabilité (ou « Preuve ») : garantie que les accès et tentatives d'accès aux éléments considérés sont tracés et que ces traces sont conservées et exploitables.

Une fois les éléments sensibles déterminés, les risques sur chacun de ces éléments peuvent être estimés en fonction des menaces qui pèsent sur les éléments à protéger. Il faut pour cela estimer :

  • la gravité des impacts au cas où les risques se réaliseraient,
  • la vraisemblance des risques (ou leur potentialité, ou encore leur probabilité d'occurrence).

Dans la méthode EBIOS, ces deux niveaux représentent le niveau de chaque risque qui permet de les évaluer (les comparer).

Dans la méthode MEHARI, le produit de l'impact et de la potentialité est appelé « gravité ». D'autres méthodes utilisent la notion de « niveau de risque » ou de « degré de risque ».

Menaces

Les principales menaces auxquelles un système d’information peut être confronté sont :

  • un utilisateur du système : l'énorme majorité des problèmes liés à la sécurité d'un système d'information a pour origine un utilisateur, généralement insouciant. Il n'a pas le désir de porter atteinte à l'intégrité du système sur lequel il travaille, mais son comportement favorise le danger ;
  • une personne malveillante : une personne parvient à s'introduire sur le système, légitimement ou non, et à accéder ensuite à des données ou à des programmes auxquels elle n'est pas censée avoir accès. Le cas fréquent est de passer par des logiciels utilisés au sein du système, mais mal sécurisés;
  • un programme malveillant : un logiciel destiné à nuire ou à abuser des ressources du système est installé (par mégarde ou par malveillance) sur le système, ouvrant la porte à des intrusions ou modifiant les données ; des données confidentielles peuvent être collectées à l'insu de l'utilisateur et être réutilisées à des fins malveillantes ;
  • un sinistre (vol, incendie, dégât des eaux) : une mauvaise manipulation ou une malveillance entraînant une perte de matériel et/ou de données.

Objectifs

Une fois les risques énoncés, il est souhaitable de déterminer des objectifs de sécurité. Ces objectifs sont l'expression de l'intention de contrer des risques identifiés et/ou de satisfaire à des politiques de sécurité organisationnelle. Un objectif peut porter sur le système cible, sur son environnement de développement ou sur son environnement opérationnel. Ces objectifs pourront ensuite être déclinés en fonctions de sécurité, implémentables sur le système d'information.

Moyens de sécurisation d'un système

Conception globale

La sécurité d'un système d'information peut être comparée à une chaîne de maillons plus ou moins résistants. Elle est alors caractérisée par le niveau de sécurité du maillon le plus faible.

Ainsi, la sécurité du système d'information doit être abordée dans un contexte global :

Pour certains, la sécurité des données est à la base de la sécurité des systèmes d'information, car tous les systèmes utilisent des données, et les données communes sont souvent très hétérogènes (format, structure, occurrences, …).

Défense en profondeur

Article détaillé : Défense en profondeur.

Tout droit sorti d'une pratique militaire ancienne et toujours d'actualité, le principe de défense en profondeur revient à sécuriser chaque sous-ensemble du système, et s'oppose à la vision d'une sécurisation du système uniquement en périphérie. De façon puriste, le concept de défense en profondeur signifie que les divers composants d'une infrastructure ou d'un système d'information ne font pas confiance aux autres composants avec lesquels ils interagissent. Ainsi, chaque composant effectue lui-même toutes les validations nécessaires pour garantir la sécurité. En pratique, ce modèle n'est appliqué que partiellement puisqu'il est habituellement impraticable de dédoubler tous les contrôles de sécurité. De plus, il peut même être préférable de consolider plusieurs contrôles de sécurité dans un composant dédié à cette fin. Ce composant doit alors être considéré comme étant sûr par l'ensemble du système.

Politique de sécurité

La sécurité des systèmes d'information se cantonne généralement à garantir les droits d'accès aux données et ressources d'un système, en mettant en place des mécanismes d'authentification et de contrôle. Ces mécanismes permettent d'assurer que les utilisateurs des dites ressources possèdent uniquement les droits qui leur ont été octroyés.

La sécurité informatique doit toutefois être étudiée de telle manière à ne pas empêcher les utilisateurs de développer les usages qui leur sont nécessaires, et de faire en sorte qu'ils puissent utiliser le système d'information en toute confiance. C'est la raison pour laquelle il est nécessaire de définir dans un premier temps une politique de sécurité, c'est-à-dire :

  • élaborer des règles et des procédures, installer des outils techniques dans les différents services de l'organisation (autour de l'informatique) ;
  • définir les actions à entreprendre et les personnes à contacter en cas de détection d'une intrusion ;
  • sensibiliser les utilisateurs aux problèmes liés à la sécurité des systèmes d'informations ;
  • préciser les rôles et responsabilités.

La politique de sécurité est donc l'ensemble des orientations suivies par une entité en termes de sécurité. À ce titre, elle se doit d'être élaborée au niveau de la direction de l'organisation concernée, car elle concerne tous les utilisateurs du système.

Responsable de la sécurité du système d'information

Cela étant, en France, ce sont principalement les grandes sociétés, entreprises du secteur public et administrations qui ont désigné et emploient, à plein temps ou non, des « responsables de la sécurité des systèmes d'information ». Les tâches de la fonction dépendent du volontarisme politique ; les cadres ou techniciens concernés ont en général une bonne expérience informatique alliée à des qualités de pédagogie, conviction, etc. Peu à peu, le management de la sécurité informatique s'organise en domaines ou sous-domaines des services informatiques ou d'état-major ; ils sont dotés de moyens financiers et humains et intègrent les contrats de plan ou de programmes de l'entreprise.

Ainsi, il ne revient pas aux administrateurs informatiques de définir les droits d'accès des utilisateurs mais aux responsables hiérarchiques de ces derniers ou au RSSI (responsable de la sécurité des systèmes d'information), si ce poste existe au sein de l'organisation. Le rôle de l'administrateur informatique est donc de faire en sorte que les ressources informatiques et les droits d'accès à celles-ci soient en cohérence avec la politique de sécurité retenue. De plus, étant donné qu'il est le seul à connaître parfaitement le système, il lui revient de faire remonter les informations concernant la sécurité à sa direction, éventuellement de la conseiller sur les stratégies à mettre en œuvre, ainsi que d'être le point d'entrée concernant la communication aux utilisateurs des problèmes et recommandations en termes de sécurité.

Modèles formels de sécurité

Afin d'atteindre une cible d'évaluation avec un bon degré de confiance (niveau E4 de TCSEC au minimum), nous définissons formellement le concept de sécurité dans un modèle dont les objectifs sont les suivants :

  • exprimer les besoins de sécurités intégrées dans un contexte informatique,
  • fournir des moyens pour justifier que le modèle est cohérent,
  • fournir des moyens permettant de convaincre que les besoins sont satisfaits,
  • fournir des méthodes permettant de concevoir et d'implanter le système.

Il existe plusieurs modèles formels de sécurité :

  • Le modèle de Bell-LaPadula (gestion d'accès par mandat, confidentialité, statique) modèle qui a été le plus utilisé pour vérifier la sécurité des systèmes informatiques. Les concepteurs de ce modèle ont démontré un théorème appelé Basic Security Theorem (BST). De ce modèle furent dérivés d'autres modèles : celui de Biba (gestion d'accès par mandat, intégrité, statique), celui de Dion (gestion d'accès par mandat, confidentialité et intégrité, statique), de Jajodia et Sandhu (gestion d'accès par mandat, confidentialité, statique).
  • Le modèle de non-déduction (gestion d'accès par mandat, confidentialité, dynamique) modélisant le flux d'informations en utilisant des concepts de la logique. Les modèles de sécurité basés sur le principe de flux d'informations ont leur utilité dans le contrôle des accès indirects à l'information : ils mettent en évidence le problème des canaux cachés.

Plan de continuité d'activité

Face à la criticité croissante des systèmes d'information au sein des entreprises, il est aujourd'hui indispensable de disposer d'un plan de sécurisation de l'activité.

Ce plan se décline en deux niveaux distincts :

  • le plan de reprise d'activité (PRA) aussi appelé reprise « à froid » qui permet un redémarrage « rapide » de l'activité après un sinistre, avec restauration d'un système en secours avec les données de la dernière sauvegarde
  • le plan de continuité d'activité (PCA) également appelé reprise "à chaud" qui, par une redondance d'infrastructure et une réplication intersites permanente des données, permet de maintenir l'activité en cas de sinistres majeur de l'un des sites.

Chacun de ces plans tente de minimiser les pertes de données et d'accroitre la réactivité en cas de sinistre majeur ; un PCA efficace, doit en principe, être quasi-transparent pour les utilisateurs, et garantir l'intégrité des données sans aucune perte d'information.

La mise en œuvre de telle ou telle solution est souvent déterminée par les contraintes fonctionnelles et budgétaires.

Moyens techniques

De nombreux moyens techniques peuvent être mis en œuvre pour assurer une sécurité du système d'information. Il convient de choisir les moyens nécessaires, suffisants, et justes. Voici une liste non exhaustive de moyens techniques pouvant répondre à certains besoins en termes de sécurité du système d'information :

Marché de la sécurité informatique

Un marché mondial s'est constitué dans ce domaine qui en 2007 représentait — selon la société d'étude Gartner — un chiffre d'affaires mondial de 10,4 milliards de dollars en pleine progression (augmentation de 20 % par rapport à 2006, en raison notamment de l'augmentation du nombre de menaces (100 % d'augmentation de 2004 à 2007 selon la société russe Kaspersky[1]) et en raison de la croissance du parc d'ordinateurs).

Le leader de ce marché est le groupe californien Symantec avec 26,6% des parts de marché (et 50 millions d'ordinateurs protégés), suivi de McAfee (11,8 %), puis Trend Micro (7,8), CA (4 %) et EMC (4%).

En 2007, Kaspersky couvrait 38 % du marché français de l'anti-virus et 18 % des suites de protection pour l'Internet.

Avec une offre de services globales, Thales Communications & Security est un acteur majeur de la cybersécurité et de la cyberdéfense s’adressant aux grandes organisations (Etats, grandes entreprises, infrastructures critiques)[2].

Dépenses gouvernementales

En 2009, voici les dépenses prévisionnelles de cybersécurité de l'administration américaine[3] :

  • 2009 : 7,9 milliards de dollars américain
  • 2010 : 8,3 milliards de $
  • 2011 : 9 milliards de $
  • 2012 : 9,8 milliards de $
  • 2013 : 10,7 milliards de $
  • 2014 : 11,7 milliards de $

Notes et références

  1. Source : Les Échos, Entreprises & Marchés, p. 19, 19 juin 2008
  2. Pierre Tran, Thales Combines Cybersecurity Efforts, Defense News, le 1er juillet 2011.
  3. (en) Government spending on cybersecurity to grow, Federal Computer Week, 2 novembre 2009

Voir aussi

Articles connexes

Liens externes

Bibliographie

  • Daniel Guinier, Sécurité et qualité des systèmes d'information - Approche systémique, Masson, 1992 
  • Laurent Bloch et Christophe Wolfhugel, Sécurité informatique - Principes et méthode, Eyrolles, 2011 


Wikimedia Foundation. 2010.

Contenu soumis à la licence CC-BY-SA. Source : Article Sécurité des systèmes d'information de Wikipédia en français (auteurs)

Игры ⚽ Поможем решить контрольную работу

Regardez d'autres dictionnaires:

  • Securite des systemes d'information — Sécurité du système d information La sécurité des systèmes d’information (SSI) est l’ensemble des moyens techniques, organisationnels, juridiques et humains nécessaire et mis en place pour conserver, rétablir, et garantir la sécurité de l… …   Wikipédia en Français

  • Sécurité des Systèmes d’Information — Sécurité du système d information La sécurité des systèmes d’information (SSI) est l’ensemble des moyens techniques, organisationnels, juridiques et humains nécessaire et mis en place pour conserver, rétablir, et garantir la sécurité de l… …   Wikipédia en Français

  • Sécurité des systèmes d’information — Sécurité du système d information La sécurité des systèmes d’information (SSI) est l’ensemble des moyens techniques, organisationnels, juridiques et humains nécessaire et mis en place pour conserver, rétablir, et garantir la sécurité de l… …   Wikipédia en Français

  • Politique de sécurité des systèmes d'information — Politique de sécurité du système d information La politique de sécurité des systèmes d information (PSSI) est un plan d actions définies pour maintenir un certain niveau de sécurité. Elle reflète la vision stratégique de la direction de l… …   Wikipédia en Français

  • Direction Centrale De La Sécurité Des Systèmes D'information — En France, la direction centrale de la Sécurité des systèmes d information (DCSSI) était l organisme interministériel officiel définissant les normes de la sécurité des systèmes d information en particulier les normes sur l évaluation et la… …   Wikipédia en Français

  • Direction Centrale de la Sécurité des Systèmes d'Information — En France, la direction centrale de la Sécurité des systèmes d information (DCSSI) était l organisme interministériel officiel définissant les normes de la sécurité des systèmes d information en particulier les normes sur l évaluation et la… …   Wikipédia en Français

  • Direction centrale de la Securite des systemes d'information — Direction centrale de la sécurité des systèmes d information En France, la direction centrale de la Sécurité des systèmes d information (DCSSI) était l organisme interministériel officiel définissant les normes de la sécurité des systèmes d… …   Wikipédia en Français

  • Direction centrale de la Sécurité des systèmes d'information — En France, la direction centrale de la Sécurité des systèmes d information (DCSSI) était l organisme interministériel officiel définissant les normes de la sécurité des systèmes d information en particulier les normes sur l évaluation et la… …   Wikipédia en Français

  • Direction centrale de la sécurité des systèmes d'information — En France, la direction centrale de la sécurité des systèmes d information (DCSSI) était l organisme interministériel officiel définissant les normes de la sécurité des systèmes d information en particulier les normes sur l évaluation et la… …   Wikipédia en Français

  • Direction centrale de la sécurité des systèmes d’information — Direction centrale de la sécurité des systèmes d information En France, la direction centrale de la Sécurité des systèmes d information (DCSSI) était l organisme interministériel officiel définissant les normes de la sécurité des systèmes d… …   Wikipédia en Français

Share the article and excerpts

Direct link
Do a right-click on the link above
and select “Copy Link”