Logiciel Ebios Etudedecassc3a9curitc3a9servicecloud 2011 07 E280a6
Logiciel Ebios Etudedecassc3a9curitc3a9servicecloud 2011 07 E280a6
Logiciel Ebios Etudedecassc3a9curitc3a9servicecloud 2011 07 E280a6
EBIOS 2010
ETUDE DE CAS : SECURITE D’UN
SERVICE DU CLOUD
Les commentaires et suggestions sont encouragés et peuvent être adressés à l'adresse suivante
(voir formulaire de recueil de commentaires en fin de guide) :
Page 2 sur 61
SGDN / ANSSI / ACE / BAC EBIOS 2010 – Etude de cas – 20 juillet 2011
Page 3 sur 61
SGDN / ANSSI / ACE / BAC EBIOS 2010 – Etude de cas – 20 juillet 2011
Un assureur s’attend à un pic de déclaration en cas d’évènements catastrophiques. Il fait appel à un service
de type IAAS pour héberger et traiter les données de déclaration de sinistre. Ces données sont rapatriées
dans son SI une fois instruites par les experts d’assurance.
Personnel interne
Opérateur en
charge de la saisie Personnel externe
Opérateur en
charge de l’instruction
Auditeur
Administrateur
technique
Postes
utilisateurs Portail d’accès
Internet
Serveurs
internes
Référentiel
d’identité
Cloud
Système d’accès
Système interne
La définition détaillée du cadre de la gestion des risques sera faite avec le logiciel.
Page 4 sur 61
SGDN / ANSSI / ACE / BAC EBIOS 2010 – Etude de cas – 20 juillet 2011
Page 5 sur 61
SGDN / ANSSI / ACE / BAC EBIOS 2010 – Etude de cas – 20 juillet 2011
1.2.1 Activité 1.2.1 – Définir les critères de sécurité et élaborer les échelles de
besoins
Afin d’exprimer les besoins de sécurité, les critères de sécurité retenus sont les suivants :
L’échelle suivante sera utilisée pour exprimer les besoins de sécurité en termes de disponibilité :
L’échelle suivante sera utilisée pour exprimer les besoins de sécurité en termes d’intégrité :
L’échelle suivante sera utilisée pour exprimer les besoins de sécurité en termes de confidentialité :
Page 6 sur 61
SGDN / ANSSI / ACE / BAC EBIOS 2010 – Etude de cas – 20 juillet 2011
L’échelle suivante sera utilisée pour estimer la gravité des évènements redoutés et des risques.
L’échelle suivante sera utilisée pour estimer la vraisemblance des scénarios de menaces et des risques.
4 4. Intolérable
Gravite
3 Significatif
2 2. Limité
1 1. Négligeable 2. Limité
1 2 3 4
Vraisemblance
Page 7 sur 61
SGDN / ANSSI / ACE / BAC EBIOS 2010 – Etude de cas – 20 juillet 2011
Page 8 sur 61
SGDN / ANSSI / ACE / BAC EBIOS 2010 – Etude de cas – 20 juillet 2011
Récupération
Prévention
Protection
N° Thème ISO 27002 Mesure de sécurité Description Bien support
Page 9 sur 61
SGDN / ANSSI / ACE / BAC EBIOS 2010 – Etude de cas – 20 juillet 2011
d’accès
Organisation
11.3 Responsabilités Demander aux utilisateurs de respecter les bonnes pratiques de
10 Utilisation du mot de passe x x interne / Système
utilisateurs sécurité lors de la sélection et de l’utilisation de mots de passe.
d’accès
Afin d’accéder aux fonctions d’administration, les administrateurs
11.4 Contrôle d’accès au Authentification des doivent être authentifiés. L'authentification doit se faire de manière Système du
11 x
réseau administrateurs sécurisée (chiffrage des mots de passe, authentification à deux prestataire
facteurs).
11.4 Contrôle d’accès au L'authentification des utilisateurs doit se faire de manière sécurisée par Système du
12 Authentification des utilisateurs x
réseau un cryptage des mots de passe et une authentification à deux facteurs. prestataire
Le prestataire doit fournir les garanties de continuité de l’activité au
travers d’un plan de continuité de l’activité. Ce PCA doit prendre en
14.1 Aspects de la sécurité compte les exigences en matière de sécurité de l’information, les
Plan de continuité de l’activité Système du
13 de l’information en matière de évènements pouvant être à l’origine d’interruption des processus x x
du prestataire prestataire
gestion de l’activité métier, les mesures de restauration et de maintien de la disponibilité du
système d’information, ainsi que la mise à l’essai dudit plan de
continuité de l’activité.
Page 10 sur 61
SGDN / ANSSI / ACE / BAC EBIOS 2010 – Etude de cas – 20 juillet 2011
Page 11 sur 61
SGDN / ANSSI / ACE / BAC EBIOS 2010 – Etude de cas – 20 juillet 2011
L’importance relative des évènements redoutés précédemment analysés est évaluée à l’aide du tableau
suivant :
1. Négligeable
Page 12 sur 61
SGDN / ANSSI / ACE / BAC EBIOS 2010 – Etude de cas – 20 juillet 2011
Blocage d’un lot d’adresses IP • Possibilité d’être impliqué dans les • Serveurs partagés (cloud public)
activités frauduleuses d’une entreprise 3. Forte
tierce sur le cloud
Occupation de la bande passante • Réseau d’accès au cloud unique • Accès à la table de routage
(déni de service) • Dimensionnement insuffisant de la • Accès aux utilisateurs 2. Significative
bande passante
Rupture du canal d’accès au cloud • Réseau d’accès au cloud unique • Contrôle insuffisant du matériel
• Dimensionnement insuffisant de la • Accès physique au réseau 4. Maximale
bande passante
Acquisition de données par écoute • Réseau perméable • Accès à la table de routage
3. Forte
passive • Données transmises interprétables • Accès aux utilisateurs
Attaque de type Man in the Middle • Possibilité de falsification du service • Accès à la table de routage
appelé • Accès aux utilisateurs 3. Forte
• Routage altérable
Protection
Organisation
11.2 Gestion de
Gestion du mot de L’attribution de mots de passe doit être réalisée dans le cadre d’un processus interne /
9 l’accès x
passe utilisateur formel. Système
utilisateur
d’accès
Organisation
11.3
Utilisation du mot Demander aux utilisateurs de respecter les bonnes pratiques de sécurité lors de interne /
10 Responsabilités x x
de passe la sélection et de l’utilisation de mots de passe. Système
utilisateurs
d’accès
Protection
Système
Les ressources doivent correspondre aux besoins. Il est nécessaire de faire des d’accès /
10.3
projections et des tests de performance pour connaître les limites du système et Système du
Planification et
9 Dimensionnement pouvoir anticiper toute surcharge. Ainsi, le prestataire doit s’assurer que les x prestataire /
acceptation du
ressources allouées aux différents utilisateurs du service sont suffisantes pour Système
système
couvrir les besoins. d’accès du
prestataire
Protection des équipements de journalisation et les informations journalisées Système
Protection des contre le sabotage et les accès non autorisés. Analyser les journaux à l’aide d’un d’accès /
10.10
11 informations logiciel de contrôle de l’intégrité des fichiers ou de détection des modifications x x Système du
Surveillance
journalisées pour s’assurer que les données contenues dans les journaux ne peuvent pas prestataire /
être modifiées sans entraîner le déclenchement d’une alerte. Système
Page 13 sur 61
SGDN / ANSSI / ACE / BAC EBIOS 2010 – Etude de cas – 20 juillet 2011
d’accès du
prestataire
Système
d’accès /
Journal
Système du
10.10 administrateur et La journalisation des opérations des administrateurs permet de garder une trace
12 x x prestataire /
Surveillance journal des des actions des administrateurs.
Système
opérations
d’accès du
prestataire
Système
d’accès /
Système du
10.10 Journaliser et analyser les éventuels défauts et prendre les mesures
13 Rapports de défaut x x prestataire /
Surveillance appropriées.
Système
d’accès du
prestataire
Audit de la La passerelle d’accès au cloud doit être soumise à un audit régulier (annuel)
10.10 Système
14 passerelle d’accès pour vérifier que les mesures de sécurité sont effectives et en adéquation avec x
Surveillance d’accès
au cloud les objectifs de sécurité.
11.4 Contrôle Contrôle du S’assurer que l’organisation mette en œuvre des mesures de routage des
Système
17 d’accès au routage réseau réseaux afin d’éviter que les connexions réseau et les flux d’informations ne x x
d’accès
réseau interne portent atteinte à la politique de contrôle d’accès des applications de gestion.
12.3 Mesures
Chiffrement des Les flux contenant des informations sensibles ou à caractère personnel doivent Système
20 cryptographiqu x
flux être chiffrées. d’accès
es
Système du
12.3 Mesures
Une procédure de gestion des clés doit venir à l’appui de la politique de prestataire /
21 cryptographiqu Gestion des clés x
l’organisme en matière de chiffrement. Système
es
d’accès
Page 14 sur 61
SGDN / ANSSI / ACE / BAC EBIOS 2010 – Etude de cas – 20 juillet 2011
Serveurs du prestataire saisis par la • Juridiction liée à la position • Changement de juridiction dans le pays
justice géographique des données où sont situés les serveurs
Ou
• Une entreprise tierce mène des
2. Significative
activités frauduleuses sur le cloud
Ou
• Juridiction relative au stockage des
données personnelles
Perte ou effacement des données • Données accessibles avec les droits • Privilèges élevés sur l’application
adéquats Ou
• Matériel peu fiable • Contrôle insuffisant du matériel
• Matériel inapproprié aux conditions Ou
d’utilisation • Bogue dans le logiciel utilisé
3. Forte
• Datacenter mal protégé contre les Ou
catastrophes naturelles • Datacenter dans une zone à risque de
• Mauvaise compartimentation du catastrophes naturelles
logiciel Ou
• Serveurs partagés (cloud public)
Page 15 sur 61
SGDN / ANSSI / ACE / BAC EBIOS 2010 – Etude de cas – 20 juillet 2011
Récupération
Thème ISO Mesures de
Prévention
Protection
N° Description Bien support
27002 sécurité existantes
Protection
Vérifier tout le matériel contenant des supports de stockage pour s’assurer que
Mise au rebut ou toute donnée sensible a bien été supprimée et que tout logiciel sous licence a
9.2 Sécurité du Système du
5 recyclage sécurisé bien été désinstallé ou écrasé de façon sécurisée, avant sa mise au rebut. Le x x
matériel prestataire
du matériel prestataire devra préciser les mesures mises en œuvre pour assurer la mise au
rebut de ses matériels.
S’assurer que les mesures de sécurité, les définitions du service et les niveaux
10.2 Gestion de de prestation prévus dans l’accord de prestation de service tiers sont mis en
la prestation de Prestation de œuvre, appliqués et tenus à jour par le tiers. Notamment, le contrat de prestation Système du
6
service par un service et contrat de service doit inclure les éléments liés à la journalisation d’évènements, au suivi prestataire
tiers du service hébergé (mise à jour, maintenances, sauvegardes…), aux modalités
de prévention d’une attaque et à la réaction suite à un incident.
Page 16 sur 61
SGDN / ANSSI / ACE / BAC EBIOS 2010 – Etude de cas – 20 juillet 2011
Page 17 sur 61
SGDN / ANSSI / ACE / BAC EBIOS 2010 – Etude de cas – 20 juillet 2011
Perte de liaison entre les serveurs du • Réseau d’accès au cloud unique • Accès à la table de routage
prestataire • Dimensionnement insuffisant de la • Accès aux utilisateurs 3. Forte
bande passante
Attaque de type Man in the Middle • Possibilité de falsification du service • Accès à la table de routage
appelé • Accès aux utilisateurs 3. Forte
• Routage altérable
Acquisition de données par écoute • Perméabilité du réseau • Accès à la table de routage
passive entre les serveurs du • Données observables lors du transfert • Accès aux utilisateurs 3. Forte
prestataire
Changement des données du portail • Données du portail d’accès modifiables • Accès physique ou logique au portail
d’accès au cloud • Données du portail d’accès accessibles d’accès
3. Forte
avec les droits adéquats • Connaissance de l’existence du portail
d’accès
Récupération
Thème ISO Mesures de
Prévention
Protection
N° Description Bien support
27002 sécurité existantes
Système
9.2 Sécurité du Sécurité du Protéger les câbles électriques ou de télécommunications transportant des
5 x d’accès du
matériel câblage données contre toute interception ou dommage.
prestataire
Protection
Système
Les ressources doivent correspondre aux besoins. Il est nécessaire de faire des d’accès /
10.3
projections et des tests de performance pour connaître les limites du système et Système du
Planification et
9 Dimensionnement pouvoir anticiper toute surcharge. Ainsi, le prestataire doit s’assurer que les x prestataire /
acceptation du
ressources allouées aux différents utilisateurs du service sont suffisantes pour Système
système
couvrir les besoins. d’accès du
prestataire
Système
Protection des équipements de journalisation et les informations journalisées d’accès /
Protection des contre le sabotage et les accès non autorisés. Analyser les journaux à l’aide d’un Système du
10.10
11 informations logiciel de contrôle de l’intégrité des fichiers ou de détection des modifications x x prestataire /
Surveillance
journalisées pour s’assurer que les données contenues dans les journaux ne peuvent pas Système
être modifiées sans entraîner le déclenchement d’une alerte. d’accès du
prestataire
Système
d’accès /
Journal
Système du
10.10 administrateur et La journalisation des opérations des administrateurs permet de garder une trace
12 x x prestataire /
Surveillance journal des des actions des administrateurs.
Système
opérations
d’accès du
prestataire
Page 18 sur 61
SGDN / ANSSI / ACE / BAC EBIOS 2010 – Etude de cas – 20 juillet 2011
Système
d’accès /
Système du
10.10 Journaliser et analyser les éventuels défauts et prendre les mesures
13 Rapports de défaut x x prestataire /
Surveillance appropriées.
Système
d’accès du
prestataire
Système du
Protection des
11.4 Contrôle prestataire /
ports de diagnostic Le prestataire doit contrôler l’accès physique et logique aux ports de diagnostic
15 d’accès au x x Système
et de configuration et de configuration à distance.
réseau d’accès du
à distance
prestataire
Pour les réseaux partagés, en particulier les réseaux qui s’étendent au-delà des
11.4 Contrôle Mesure relative à limites de l’organisme du prestataire, il convient de vérifier que le prestataire Système
16 d’accès au la connexion restreigne la capacité de connexion réseau des utilisateurs, conformément à la x x d’accès du
réseau réseau politique de contrôle d’accès et les exigences relatives aux applications de prestataire
gestion.
11.4 Contrôle Contrôle du S’assurer que le prestataire mette en œuvre des mesures de routage des Système
18 d’accès au routage réseau du réseaux afin d’éviter que les connexions réseau et les flux d’informations ne x x d’accès du
réseau prestataire portent atteinte à la politique de contrôle d’accès des applications de gestion. prestataire
Page 19 sur 61
SGDN / ANSSI / ACE / BAC EBIOS 2010 – Etude de cas – 20 juillet 2011
Mauvaise répartition des rôles entre le • Manque de compétence du personnel • Partage de l’administration entre le
personnel interne et le personnel du • Négligence du personnel personnel interne et le personnel du 1. Minime
prestataire prestataire
Collecte de données d’accès au SI • Personne influençable ou manipulable • Etablissement d’une relation avec la
externalisé personne 2. Significative
Suppression des données par le • Personne influençable ou manipulable • Etablissement d’une relation avec la
2. Significative
personnel sous influence d’un pirate personne
L’employé se venge • Personne influençable ou manipulable • Privilèges élevés sur l’application
3. Forte
• Motivation de la vengeance
Récupération
Thème ISO Mesures de Prévention
Protection
N° Description Bien support
27002 sécurité existantes
Protection
Page 20 sur 61
SGDN / ANSSI / ACE / BAC EBIOS 2010 – Etude de cas – 20 juillet 2011
Sensibilisation,
8.2 Pendant la qualification et Le personnel interne doit être formé aux bonnes pratiques de sécurité. Il doit
Organisation
2 durée du formations en avoir un niveau de sensibilisation pertinent pour ses fonctions. Cela passe par x x
interne
contrat matière de sécurité des sessions de formation et des missives d’information concernant la sécurité.
de l’information
Mettre en place un processus disciplinaire clair pour toute ayant enfreint les
8.2 Pendant la
Procédures règles de sécurité pour réduire les risques d’influence et de corruption. Par Organisation
3 durée du x x
disciplinaires exemple, les sanctions peuvent être précisées dans une charte définissant les interne
contrat
engagements de responsabilités.
8.3 Fin ou Les droits d'accès de tout utilisateur ou administrateur aux données et aux
Retrait des droits Organisation
4 modification de logiciels doivent être supprimés en fin de contrat ou doivent être modifiés en cas x
d’accès interne
contrat de changement de contrat ou de responsabilités.
Page 21 sur 61
SGDN / ANSSI / ACE / BAC EBIOS 2010 – Etude de cas – 20 juillet 2011
Mauvaise répartition des rôles entre le • Manque de compétence du personnel • Partage de l’administration entre le
personnel interne et le personnel du • Négligence du personnel personnel interne et le personnel du 1. Minime
prestataire prestataire
Collecte de données d’accès au SI • Personne influençable ou manipulable • Etablissement d’une relation avec la
externalisé personne 2. Significative
Suppression des données par le • Personne influençable ou manipulable • Etablissement d’une relation avec la
2. Significative
personnel sous influence d’un pirate personne
L’employé se venge • Personne influençable ou manipulable • Privilèges élevés sur l’application
3. Forte
• Motivation de la vengeance
Récupération
Thème ISO Mesures de Prévention
Protection
N° Description Bien support
27002 sécurité existantes
Protection
Page 22 sur 61
SGDN / ANSSI / ACE / BAC EBIOS 2010 – Etude de cas – 20 juillet 2011
L’importance relative des scénarios de menaces précédemment analysés est évaluée de la façon suivante :
Page 23 sur 61
SGDN / ANSSI / ACE / BAC EBIOS 2010 – Etude de cas – 20 juillet 2011
Page 24 sur 61
SGDN / ANSSI / ACE / BAC EBIOS 2010 – Etude de cas – 20 juillet 2011
Page 25 sur 61
SGDN / ANSSI / ACE / BAC EBIOS 2010 – Etude de cas – 20 juillet 2011
Récupération
Thème ISO Mesures de
Prévention
Protection
N° Description Bien support
27002 sécurité existantes
Protection
Sensibilisation,
8.2 Pendant la qualification et Le personnel interne doit être formé aux bonnes pratiques de sécurité. Il doit
Organisation
2 durée du formations en avoir un niveau de sensibilisation pertinent pour ses fonctions. Cela passe par x x
interne
contrat matière de sécurité des sessions de formation et des missives d’information concernant la sécurité.
de l’information
Page 26 sur 61
SGDN / ANSSI / ACE / BAC EBIOS 2010 – Etude de cas – 20 juillet 2011
Mettre en place un processus disciplinaire clair pour toute ayant enfreint les
8.2 Pendant la
Procédures règles de sécurité pour réduire les risques d’influence et de corruption. Par Organisation
3 durée du x x
disciplinaires exemple, les sanctions peuvent être précisées dans une charte définissant les interne
contrat
engagements de responsabilités.
8.3 Fin ou Les droits d'accès de tout utilisateur ou administrateur aux données et aux
Retrait des droits Organisation
4 modification de logiciels doivent être supprimés en fin de contrat ou doivent être modifiés en cas x
d’accès interne
contrat de changement de contrat ou de responsabilités.
Vérifier tout le matériel contenant des supports de stockage pour s’assurer que
Mise au rebut ou toute donnée sensible a bien été supprimée et que tout logiciel sous licence a
9.2 Sécurité du Système du
5 recyclage sécurisé bien été désinstallé ou écrasé de façon sécurisée, avant sa mise au rebut. Le x x
matériel prestataire
du matériel prestataire devra préciser les mesures mises en œuvre pour assurer la mise au
rebut de ses matériels.
S’assurer que les mesures de sécurité, les définitions du service et les niveaux
10.2 Gestion de de prestation prévus dans l’accord de prestation de service tiers sont mis en
la prestation de Prestation de œuvre, appliqués et tenus à jour par le tiers. Notamment, le contrat de prestation Système du
6
service par un service et contrat de service doit inclure les éléments liés à la journalisation d’évènements, au suivi prestataire
tiers du service hébergé (mise à jour, maintenances, sauvegardes…), aux modalités
de prévention d’une attaque et à la réaction suite à un incident.
Gérer les changements effectués dans la prestation de service, comprenant le
10.2 Gestion de
Gestion des maintien et l’amélioration des politiques, procédures et mesures existantes.
la prestation de Système du
8 modifications dans Notamment, le contrat doit permettre la validation des choix du prestataire lors de x x
service par un prestataire
les services tiers la mise en œuvre de nouvelles solutions logicielles ou matérielles (pour éviter la
tiers
perte de sécurité).
Le prestataire doit prendre toutes les mesures qui s’imposent en termes de
Sauvegarde des
10.5 sauvegarde et de restauration pour se conformer au niveau de service exigé. Il Système du
10 informations - x x x
Sauvegarde doit notamment effectuer un double exemplaire des sauvegardes et doit les prestataire
backups
conserver dans des locaux physiquement séparés.
Système
Protection des équipements de journalisation et les informations journalisées d’accès /
Protection des contre le sabotage et les accès non autorisés. Analyser les journaux à l’aide d’un Système du
10.10
11 informations logiciel de contrôle de l’intégrité des fichiers ou de détection des modifications x x prestataire /
Surveillance
journalisées pour s’assurer que les données contenues dans les journaux ne peuvent pas Système
être modifiées sans entraîner le déclenchement d’une alerte. d’accès du
prestataire
Système
d’accès /
Journal
Système du
10.10 administrateur et La journalisation des opérations des administrateurs permet de garder une trace
12 x x prestataire /
Surveillance journal des des actions des administrateurs.
Système
opérations
d’accès du
prestataire
Système
d’accès /
Système du
10.10 Journaliser et analyser les éventuels défauts et prendre les mesures
13 Rapports de défaut x x prestataire /
Surveillance appropriées.
Système
d’accès du
prestataire
Audit de la La passerelle d’accès au cloud doit être soumise à un audit régulier (annuel)
10.10 Système
14 passerelle d’accès pour vérifier que les mesures de sécurité sont effectives et en adéquation avec x
Surveillance d’accès
au cloud les objectifs de sécurité.
Système du
Protection des
11.4 Contrôle prestataire /
ports de diagnostic Le prestataire doit contrôler l’accès physique et logique aux ports de diagnostic
15 d’accès au x x Système
et de configuration et de configuration à distance.
réseau d’accès du
à distance
prestataire
Pour les réseaux partagés, en particulier les réseaux qui s’étendent au-delà des
11.4 Contrôle Mesure relative à limites de l’organisme du prestataire, il convient de vérifier que le prestataire Système
16 d’accès au la connexion restreigne la capacité de connexion réseau des utilisateurs, conformément à la x x d’accès du
réseau réseau politique de contrôle d’accès et les exigences relatives aux applications de prestataire
gestion.
11.4 Contrôle Contrôle du S’assurer que l’organisation mette en œuvre des mesures de routage des
Système
17 d’accès au routage réseau réseaux afin d’éviter que les connexions réseau et les flux d’informations ne x x
d’accès
réseau interne portent atteinte à la politique de contrôle d’accès des applications de gestion.
11.4 Contrôle Contrôle du S’assurer que le prestataire mette en œuvre des mesures de routage des Système
18 d’accès au routage réseau du réseaux afin d’éviter que les connexions réseau et les flux d’informations ne x x d’accès du
réseau prestataire portent atteinte à la politique de contrôle d’accès des applications de gestion. prestataire
Politique
12.3 Mesures Elaboration et mise en œuvre d’une politique d’utilisation des mesures
d’utilisation des Système du
19 cryptographiqu cryptographiques en vue de protéger l’information. Par exemple, employer un x
mesures prestataire
es logiciel de chiffrement des données externalisées.
cryptographiques
12.3 Mesures
Chiffrement des Les flux contenant des informations sensibles ou à caractère personnel doivent Système
20 cryptographiqu x
flux être chiffrées. d’accès
es
Système du
12.3 Mesures
Une procédure de gestion des clés doit venir à l’appui de la politique de prestataire /
21 cryptographiqu Gestion des clés x
l’organisme en matière de chiffrement. Système
es
d’accès
12.6 Gestion Le prestataire doit tenir informé l’organisation (assureur) en temps voulu de toute
Mesures relatives
des vulnérabilité technique des systèmes d’information en exploitation, évaluer Système du
22 aux vulnérabilités x
vulnérabilités l’exposition de l’organisation auxdites vulnérabilités et entreprendre les actions prestataire
techniques
techniques appropriées pour traiter le risque associé. Cette démarche doit être formalisée
Page 27 sur 61
SGDN / ANSSI / ACE / BAC EBIOS 2010 – Etude de cas – 20 juillet 2011
Page 28 sur 61
SGDN / ANSSI / ACE / BAC EBIOS 2010 – Etude de cas – 20 juillet 2011
altération
Attaque de type Man in the Middle • Possibilité de falsification du service • Accès à la table de routage
appelé • Accès aux utilisateurs 3. Forte
• Routage altérable
Données rendues accessibles à • Mauvaise compartimentation du logiciel • Serveurs partagés (cloud public) ou
2. Significative
d’autres utilisateurs du cloud réutilisés
Changement des données du portail • Données du portail d’accès modifiables • Accès physique ou logique au
d’accès au cloud • Données du portail d’accès accessibles portail d’accès
3. Forte
avec les droits adéquats • Connaissance de l’existence du
portail d’accès
Mauvaise répartition des rôles entre • Manque de compétence du personnel • Partage de l’administration entre le
le personnel interne et le personnel • Négligence du personnel personnel interne et le personnel du 1. Minime
du prestataire prestataire
Récupération
Thème ISO Mesures de
Prévention
Protection
N° Description Bien support
27002 sécurité existantes
Page 29 sur 61
SGDN / ANSSI / ACE / BAC EBIOS 2010 – Etude de cas – 20 juillet 2011
Récupération
Thème ISO Mesures de
Prévention
Protection
N° Description Bien support
27002 sécurité
Page 30 sur 61
SGDN / ANSSI / ACE / BAC EBIOS 2010 – Etude de cas – 20 juillet 2011
Page 31 sur 61
SGDN / ANSSI / ACE / BAC EBIOS 2010 – Etude de cas – 20 juillet 2011
Page 32 sur 61
SGDN / ANSSI / ACE / BAC EBIOS 2010 – Etude de cas – 20 juillet 2011
Blocage d’un lot d’adresses IP • Possibilité d’être impliqué dans les • Serveurs partagés (cloud public)
activités frauduleuses d’une entreprise 3. Forte
tierce sur le cloud
Occupation de la bande passante • Réseau d’accès au cloud unique • Accès à la table de routage
(déni de service) • Dimensionnement insuffisant de la • Accès aux utilisateurs 2. Significative
bande passante
Rupture du canal d’accès au cloud • Réseau d’accès au cloud unique • Contrôle insuffisant du matériel
• Dimensionnement insuffisant de la • Accès physique au réseau 4. Maximale
bande passante
Surexploitation du système du • Manque de compétence du personnel • Ressources allouées par le
prestataire du prestataire prestataire insuffisantes 1. Minime
• Négligence du personnel du prestataire
Cessation d’activité du prestataire • Portabilité des données non assurée • Fébrilité économique du prestataire 2. Significative
Serveurs du prestataire saisis par la • Juridiction liée à la position • Changement de juridiction dans le
justice géographique des données pays où sont situés les serveurs
Ou
• Une entreprise tierce mène des
2. Significative
activités frauduleuses sur le cloud
Ou
• Juridiction relative au stockage des
données personnelles
Perte ou effacement des données • Données accessibles avec les droits • Privilèges élevés sur l’application
adéquats Ou
• Matériel peu fiable • Contrôle insuffisant du matériel
• Matériel inapproprié aux conditions Ou
d’utilisation • Bogue dans le logiciel utilisé
3. Forte
• Datacenter mal protégé contre les Ou
catastrophes naturelles • Datacenter dans une zone à risque
• Mauvaise compartimentation du logiciel de catastrophes naturelles
Ou
• Serveurs partagés (cloud public)
Changement des données du portail • Données du portail d’accès modifiables • Accès physique ou logique au
d’accès au cloud • Données du portail d’accès accessibles portail d’accès
3. Forte
avec les droits adéquats • Connaissance de l’existence du
portail d’accès
Perte de liaison entre les serveurs • Réseau d’accès au cloud unique • Accès à la table de routage
du prestataire • Dimensionnement insuffisant de la • Accès aux utilisateurs 3. Forte
bande passante
Collecte de données d’accès au SI • Personne influençable ou manipulable • Etablissement d’une relation avec la
externalisé personne 2. Significative
Suppression des données par le • Personne influençable ou manipulable • Etablissement d’une relation avec la
2. Significative
personnel sous influence d’un pirate personne
Page 33 sur 61
SGDN / ANSSI / ACE / BAC EBIOS 2010 – Etude de cas – 20 juillet 2011
Récupération
Thème ISO Mesures de
Prévention
Protection
N° Description Bien support
27002 sécurité existantes
Protection
Sensibilisation,
8.2 Pendant la qualification et Le personnel interne doit être formé aux bonnes pratiques de sécurité. Il doit
Organisation
2 durée du formations en avoir un niveau de sensibilisation pertinent pour ses fonctions. Cela passe par x x
interne
contrat matière de sécurité des sessions de formation et des missives d’information concernant la sécurité.
de l’information
3 8.2 Pendant la Procédures Mettre en place un processus disciplinaire clair pour toute ayant enfreint les x x Organisation
Page 34 sur 61
SGDN / ANSSI / ACE / BAC EBIOS 2010 – Etude de cas – 20 juillet 2011
durée du disciplinaires règles de sécurité pour réduire les risques d’influence et de corruption. Par interne
contrat exemple, les sanctions peuvent être précisées dans une charte définissant les
engagements de responsabilités.
8.3 Fin ou Les droits d'accès de tout utilisateur ou administrateur aux données et aux
Retrait des droits Organisation
4 modification de logiciels doivent être supprimés en fin de contrat ou doivent être modifiés en cas x
d’accès interne
contrat de changement de contrat ou de responsabilités.
S’assurer que les mesures de sécurité, les définitions du service et les niveaux
10.2 Gestion de de prestation prévus dans l’accord de prestation de service tiers sont mis en
la prestation de Prestation de œuvre, appliqués et tenus à jour par le tiers. Notamment, le contrat de prestation Système du
6
service par un service et contrat de service doit inclure les éléments liés à la journalisation d’évènements, au suivi prestataire
tiers du service hébergé (mise à jour, maintenances, sauvegardes…), aux modalités
de prévention d’une attaque et à la réaction suite à un incident.
10.2 Gestion de Clause
Le contrat de prestation de service doit préciser les conditions de restitution des
la prestation de contractuelle de Système du
7 données (conditions, délais, formats) pour permettre le rapatriement des x x
service par un restitution des prestataire
données ou le changement de prestataire sans interruption de service.
tiers données
Gérer les changements effectués dans la prestation de service, comprenant le
10.2 Gestion de
Gestion des maintien et l’amélioration des politiques, procédures et mesures existantes.
la prestation de Système du
8 modifications dans Notamment, le contrat doit permettre la validation des choix du prestataire lors de x x
service par un prestataire
les services tiers la mise en œuvre de nouvelles solutions logicielles ou matérielles (pour éviter la
tiers
perte de sécurité).
Système
Les ressources doivent correspondre aux besoins. Il est nécessaire de faire des d’accès /
10.3
projections et des tests de performance pour connaître les limites du système et Système du
Planification et
9 Dimensionnement pouvoir anticiper toute surcharge. Ainsi, le prestataire doit s’assurer que les x prestataire /
acceptation du
ressources allouées aux différents utilisateurs du service sont suffisantes pour Système
système
couvrir les besoins. d’accès du
prestataire
Le prestataire doit prendre toutes les mesures qui s’imposent en termes de
Sauvegarde des
10.5 sauvegarde et de restauration pour se conformer au niveau de service exigé. Il Système du
10 informations - x x x
Sauvegarde doit notamment effectuer un double exemplaire des sauvegardes et doit les prestataire
backups
conserver dans des locaux physiquement séparés.
Système
Protection des équipements de journalisation et les informations journalisées d’accès /
Protection des contre le sabotage et les accès non autorisés. Analyser les journaux à l’aide d’un Système du
10.10
11 informations logiciel de contrôle de l’intégrité des fichiers ou de détection des modifications x x prestataire /
Surveillance
journalisées pour s’assurer que les données contenues dans les journaux ne peuvent pas Système
être modifiées sans entraîner le déclenchement d’une alerte. d’accès du
prestataire
Système
d’accès /
Journal
Système du
10.10 administrateur et La journalisation des opérations des administrateurs permet de garder une trace
12 x x prestataire /
Surveillance journal des des actions des administrateurs.
Système
opérations
d’accès du
prestataire
Système
d’accès /
Système du
10.10 Journaliser et analyser les éventuels défauts et prendre les mesures
13 Rapports de défaut x x prestataire /
Surveillance appropriées.
Système
d’accès du
prestataire
Audit de la La passerelle d’accès au cloud doit être soumise à un audit régulier (annuel)
10.10 Système
14 passerelle d’accès pour vérifier que les mesures de sécurité sont effectives et en adéquation avec x
Surveillance d’accès
au cloud les objectifs de sécurité.
Système du
Protection des
11.4 Contrôle prestataire /
ports de diagnostic Le prestataire doit contrôler l’accès physique et logique aux ports de diagnostic
15 d’accès au x x Système
et de configuration et de configuration à distance.
réseau d’accès du
à distance
prestataire
Pour les réseaux partagés, en particulier les réseaux qui s’étendent au-delà des
11.4 Contrôle Mesure relative à limites de l’organisme du prestataire, il convient de vérifier que le prestataire Système
16 d’accès au la connexion restreigne la capacité de connexion réseau des utilisateurs, conformément à la x x d’accès du
réseau réseau politique de contrôle d’accès et les exigences relatives aux applications de prestataire
gestion.
11.4 Contrôle Contrôle du S’assurer que l’organisation mette en œuvre des mesures de routage des
Système
17 d’accès au routage réseau réseaux afin d’éviter que les connexions réseau et les flux d’informations ne x x
d’accès
réseau interne portent atteinte à la politique de contrôle d’accès des applications de gestion.
11.4 Contrôle Contrôle du S’assurer que le prestataire mette en œuvre des mesures de routage des Système
18 d’accès au routage réseau du réseaux afin d’éviter que les connexions réseau et les flux d’informations ne x x d’accès du
réseau prestataire portent atteinte à la politique de contrôle d’accès des applications de gestion. prestataire
Le prestataire doit tenir informé l’organisation (assureur) en temps voulu de toute
12.6 Gestion
Mesures relatives vulnérabilité technique des systèmes d’information en exploitation, évaluer
des Système du
22 aux vulnérabilités l’exposition de l’organisation auxdites vulnérabilités et entreprendre les actions x
vulnérabilités prestataire
techniques appropriées pour traiter le risque associé. Cette démarche doit être formalisée
techniques
dans le contrat de service.
L’hébergement doit être réalisé sur une ou plusieurs machines spécifiques (non
Hébergement non mutualisé). Ainsi, les données de l’organisation (assureur) ne risquent pas de Système du
24 x
mutualisé subir les conséquences d’une activité frauduleuse d’un autre client du cloud. Les prestataire
problèmes de compartimentation sont de plus écartés.
Page 35 sur 61
SGDN / ANSSI / ACE / BAC EBIOS 2010 – Etude de cas – 20 juillet 2011
15.1
Conformité
Localisation des Le prestataire doit être en mesure d’indiquer la localisation des données pour Système du
25 avec les x
données informer l’organisation prestataire
exigences
légales
Page 36 sur 61
SGDN / ANSSI / ACE / BAC EBIOS 2010 – Etude de cas – 20 juillet 2011
Protection
Page 37 sur 61
SGDN / ANSSI / ACE / BAC EBIOS 2010 – Etude de cas – 20 juillet 2011
Récupération
Thème ISO Mesures de Prévention
Protection
N° Description Bien support
27002 sécurité
Sensibilisation,
8.2 Pendant la qualification et Le personnel interne doit être formé aux bonnes pratiques de sécurité. Il doit
Organisation
2 durée du formations en avoir un niveau de sensibilisation pertinent pour ses fonctions. Cela passe par x x
interne
contrat matière de sécurité des sessions de formation et des missives d’information concernant la sécurité.
de l’information
Mettre en place un processus disciplinaire clair pour toute ayant enfreint les
8.2 Pendant la
Procédures règles de sécurité pour réduire les risques d’influence et de corruption. Par Organisation
3 durée du x x
disciplinaires exemple, les sanctions peuvent être précisées dans une charte définissant les interne
contrat
engagements de responsabilités.
8.3 Fin ou Les droits d'accès de tout utilisateur ou administrateur aux données et aux
Retrait des droits Organisation
4 modification de logiciels doivent être supprimés en fin de contrat ou doivent être modifiés en cas x
d’accès interne
contrat de changement de contrat ou de responsabilités.
Gérer les changements effectués dans la prestation de service, comprenant le
10.2 Gestion de
Gestion des maintien et l’amélioration des politiques, procédures et mesures existantes.
la prestation de Système du
8 modifications dans Notamment, le contrat doit permettre la validation des choix du prestataire lors de x x
service par un prestataire
les services tiers la mise en œuvre de nouvelles solutions logicielles ou matérielles (pour éviter la
tiers
perte de sécurité).
Le prestataire doit prendre toutes les mesures qui s’imposent en termes de
Sauvegarde des
10.5 sauvegarde et de restauration pour se conformer au niveau de service exigé. Il Système du
10 informations - x x x
Sauvegarde doit notamment effectuer un double exemplaire des sauvegardes et doit les prestataire
backups
conserver dans des locaux physiquement séparés.
Système
Protection des équipements de journalisation et les informations journalisées d’accès /
Protection des contre le sabotage et les accès non autorisés. Analyser les journaux à l’aide d’un Système du
10.10
11 informations logiciel de contrôle de l’intégrité des fichiers ou de détection des modifications x x prestataire /
Surveillance
journalisées pour s’assurer que les données contenues dans les journaux ne peuvent pas Système
être modifiées sans entraîner le déclenchement d’une alerte. d’accès du
prestataire
Système
Journal
d’accès /
10.10 administrateur et La journalisation des opérations des administrateurs permet de garder une trace
12 x x Système du
Surveillance journal des des actions des administrateurs.
prestataire /
opérations
Système
Page 38 sur 61
SGDN / ANSSI / ACE / BAC EBIOS 2010 – Etude de cas – 20 juillet 2011
d’accès du
prestataire
Système
d’accès /
Système du
10.10 Journaliser et analyser les éventuels défauts et prendre les mesures
13 Rapports de défaut x x prestataire /
Surveillance appropriées.
Système
d’accès du
prestataire
Audit de la La passerelle d’accès au cloud doit être soumise à un audit régulier (annuel)
10.10 Système
14 passerelle d’accès pour vérifier que les mesures de sécurité sont effectives et en adéquation avec x
Surveillance d’accès
au cloud les objectifs de sécurité.
Système du
Protection des
11.4 Contrôle prestataire /
ports de diagnostic Le prestataire doit contrôler l’accès physique et logique aux ports de diagnostic
15 d’accès au x x Système
et de configuration et de configuration à distance.
réseau d’accès du
à distance
prestataire
Pour les réseaux partagés, en particulier les réseaux qui s’étendent au-delà des
11.4 Contrôle Mesure relative à limites de l’organisme du prestataire, il convient de vérifier que le prestataire Système
16 d’accès au la connexion restreigne la capacité de connexion réseau des utilisateurs, conformément à la x x d’accès du
réseau réseau politique de contrôle d’accès et les exigences relatives aux applications de prestataire
gestion.
11.4 Contrôle Contrôle du S’assurer que l’organisation mette en œuvre des mesures de routage des
Système
17 d’accès au routage réseau réseaux afin d’éviter que les connexions réseau et les flux d’informations ne x x
d’accès
réseau interne portent atteinte à la politique de contrôle d’accès des applications de gestion.
11.4 Contrôle Contrôle du S’assurer que le prestataire mette en œuvre des mesures de routage des Système
18 d’accès au routage réseau du réseaux afin d’éviter que les connexions réseau et les flux d’informations ne x x d’accès du
réseau prestataire portent atteinte à la politique de contrôle d’accès des applications de gestion. prestataire
12.3 Mesures
Chiffrement des Les flux contenant des informations sensibles ou à caractère personnel doivent Système
20 cryptographiqu x
flux être chiffrées. d’accès
es
Système du
12.3 Mesures
Une procédure de gestion des clés doit venir à l’appui de la politique de prestataire /
21 cryptographiqu Gestion des clés x
l’organisme en matière de chiffrement. Système
es
d’accès
Le prestataire doit tenir informé l’organisation (assureur) en temps voulu de toute
12.6 Gestion
Mesures relatives vulnérabilité technique des systèmes d’information en exploitation, évaluer
des Système du
22 aux vulnérabilités l’exposition de l’organisation auxdites vulnérabilités et entreprendre les actions x
vulnérabilités prestataire
techniques appropriées pour traiter le risque associé. Cette démarche doit être formalisée
techniques
dans le contrat de service.
Le prestataire doit satisfaire les exigences de protection et de confidentialité des
Protection des
15.1 données à caractère personnel telles que l’exigent la législation ou les
données et
Conformité réglementations applicables.
confidentialité des Système du
23 avec les Le transfert des données à caractère personnel en dehors des frontières de x
informations prestataire
exigences l’Union européenne est réglementé par la directive européenne 95/46/CE et la loi
relatives à la vie
légales n°78-17 du 6 janvier 1978 modifiée relative à l’inf ormatique, aux fichiers et aux
privée
libertés.
Page 39 sur 61
SGDN / ANSSI / ACE / BAC EBIOS 2010 – Etude de cas – 20 juillet 2011
Attaque de type Man in the Middle • Possibilité de falsification du service • Accès à la table de routage
appelé • Accès aux utilisateurs 3. Forte
• Routage altérable
Changement des données du portail • Données du portail d’accès modifiables • Accès physique ou logique au
d’accès au cloud • Données du portail d’accès accessibles portail d’accès
3. Forte
avec les droits adéquats • Connaissance de l’existence du
portail d’accès
Mauvaise répartition des rôles entre • Manque de compétence du personnel • Partage de l’administration entre le
le personnel interne et le personnel • Négligence du personnel personnel interne et le personnel du 1. Minime
du prestataire prestataire
Protection
Page 40 sur 61
SGDN / ANSSI / ACE / BAC EBIOS 2010 – Etude de cas – 20 juillet 2011
Système
9.2 Sécurité du Sécurité du Protéger les câbles électriques ou de télécommunications transportant des
5 x d’accès du
matériel câblage données contre toute interception ou dommage.
prestataire
La documentation décrivant l’ensemble du système doit être gardée avec un Organisation
10.7 Sécurité de la
niveau de sécurité suffisant pour ne pas permettre à des personnes malveillantes interne /
6 Manipulation documentation x
d’avoir une connaissance poussée de l’architecture (mesures de « diffusion Organisation
des supports système
restreinte » systématiques). du prestataire
11.2 Gestion de
Gestion des Restreindre et contrôler l’attribution et l’utilisation des privilèges (gestion des Organisation
7 l’accès x x
privilèges habilitations). interne
utilisateur
11.2 Gestion de Définir une procédure formelle d’enregistrement et de désinscription des
Enregistrement des Organisation
8 l’accès utilisateurs destinée à accorder et à supprimer l’accès au cloud ou à son x x
utilisateurs interne
utilisateur administration.
Organisation
11.2 Gestion de
Gestion du mot de L’attribution de mots de passe doit être réalisée dans le cadre d’un processus interne /
9 l’accès x
passe utilisateur formel. Système
utilisateur
d’accès
Organisation
11.3
Utilisation du mot Demander aux utilisateurs de respecter les bonnes pratiques de sécurité lors de interne /
10 Responsabilités x x
de passe la sélection et de l’utilisation de mots de passe. Système
utilisateurs
d’accès
11.4 Contrôle Authentification Afin d’accéder aux fonctions d’administration, les administrateurs doivent être
Système du
11 d’accès au des authentifiés. L'authentification doit se faire de manière sécurisée (chiffrage des x
prestataire
réseau administrateurs mots de passe, authentification à deux facteurs).
11.4 Contrôle
Authentification L'authentification des utilisateurs doit se faire de manière sécurisée par un Système du
12 d’accès au x
des utilisateurs cryptage des mots de passe et une authentification à deux facteurs. prestataire
réseau
Récupération
Thème ISO Mesures de
Prévention
Protection
N° Description Bien support
27002 sécurité
Page 41 sur 61
SGDN / ANSSI / ACE / BAC EBIOS 2010 – Etude de cas – 20 juillet 2011
Audit de la La passerelle d’accès au cloud doit être soumise à un audit régulier (annuel)
10.10 Système
14 passerelle d’accès pour vérifier que les mesures de sécurité sont effectives et en adéquation avec x
Surveillance d’accès
au cloud les objectifs de sécurité.
Système du
Protection des
11.4 Contrôle prestataire /
ports de diagnostic Le prestataire doit contrôler l’accès physique et logique aux ports de diagnostic
15 d’accès au x x Système
et de configuration et de configuration à distance.
réseau d’accès du
à distance
prestataire
Pour les réseaux partagés, en particulier les réseaux qui s’étendent au-delà des
11.4 Contrôle Mesure relative à limites de l’organisme du prestataire, il convient de vérifier que le prestataire Système
16 d’accès au la connexion restreigne la capacité de connexion réseau des utilisateurs, conformément à la x x d’accès du
réseau réseau politique de contrôle d’accès et les exigences relatives aux applications de prestataire
gestion.
11.4 Contrôle Contrôle du S’assurer que l’organisation mette en œuvre des mesures de routage des
Système
17 d’accès au routage réseau réseaux afin d’éviter que les connexions réseau et les flux d’informations ne x x
d’accès
réseau interne portent atteinte à la politique de contrôle d’accès des applications de gestion.
11.4 Contrôle Contrôle du S’assurer que le prestataire mette en œuvre des mesures de routage des Système
18 d’accès au routage réseau du réseaux afin d’éviter que les connexions réseau et les flux d’informations ne x x d’accès du
réseau prestataire portent atteinte à la politique de contrôle d’accès des applications de gestion. prestataire
12.3 Mesures
Chiffrement des Les flux contenant des informations sensibles ou à caractère personnel doivent Système
20 cryptographiqu x
flux être chiffrées. d’accès
es
Système du
12.3 Mesures
Une procédure de gestion des clés doit venir à l’appui de la politique de prestataire /
21 cryptographiqu Gestion des clés x
l’organisme en matière de chiffrement. Système
es
d’accès
Page 42 sur 61
SGDN / ANSSI / ACE / BAC EBIOS 2010 – Etude de cas – 20 juillet 2011
Blocage d’un lot d’adresses IP • Possibilité d’être impliqué dans les • Serveurs partagés (cloud public)
activités frauduleuses d’une entreprise 3. Forte
tierce sur le cloud
Occupation de la bande passante • Réseau d’accès au cloud unique • Accès à la table de routage
(déni de service) • Dimensionnement insuffisant de la • Accès aux utilisateurs 2. Significative
bande passante
Rupture du canal d’accès au cloud • Réseau d’accès au cloud unique • Contrôle insuffisant du matériel
• Dimensionnement insuffisant de la • Accès physique au réseau 4. Maximale
bande passante
Perte de liaison entre les serveurs • Réseau d’accès au cloud unique • Accès à la table de routage
du prestataire • Dimensionnement insuffisant de la • Accès aux utilisateurs 3. Forte
bande passante
Collecte de données d’accès au SI • Personne influençable ou manipulable • Etablissement d’une relation avec la
externalisé personne 2. Significative
Suppression des données par le • Personne influençable ou manipulable • Etablissement d’une relation avec la
2. Significative
personnel sous influence d’un pirate personne
Page 43 sur 61
SGDN / ANSSI / ACE / BAC EBIOS 2010 – Etude de cas – 20 juillet 2011
Récupération
Thème ISO Mesures de
Prévention
Protection
N° Description Bien support
27002 sécurité existantes
Protection
Sensibilisation,
8.2 Pendant la qualification et Le personnel interne doit être formé aux bonnes pratiques de sécurité. Il doit
Organisation
2 durée du formations en avoir un niveau de sensibilisation pertinent pour ses fonctions. Cela passe par x x
interne
contrat matière de sécurité des sessions de formation et des missives d’information concernant la sécurité.
de l’information
Mettre en place un processus disciplinaire clair pour toute ayant enfreint les
8.2 Pendant la
Procédures règles de sécurité pour réduire les risques d’influence et de corruption. Par Organisation
3 durée du x x
disciplinaires exemple, les sanctions peuvent être précisées dans une charte définissant les interne
contrat
engagements de responsabilités.
8.3 Fin ou Retrait des droits Les droits d'accès de tout utilisateur ou administrateur aux données et aux Organisation
4 x
modification de d’accès logiciels doivent être supprimés en fin de contrat ou doivent être modifiés en cas interne
Page 44 sur 61
SGDN / ANSSI / ACE / BAC EBIOS 2010 – Etude de cas – 20 juillet 2011
S’assurer que les mesures de sécurité, les définitions du service et les niveaux
10.2 Gestion de de prestation prévus dans l’accord de prestation de service tiers sont mis en
la prestation de Prestation de œuvre, appliqués et tenus à jour par le tiers. Notamment, le contrat de prestation Système du
6
service par un service et contrat de service doit inclure les éléments liés à la journalisation d’évènements, au suivi prestataire
tiers du service hébergé (mise à jour, maintenances, sauvegardes…), aux modalités
de prévention d’une attaque et à la réaction suite à un incident.
Gérer les changements effectués dans la prestation de service, comprenant le
10.2 Gestion de
Gestion des maintien et l’amélioration des politiques, procédures et mesures existantes.
la prestation de Système du
8 modifications dans Notamment, le contrat doit permettre la validation des choix du prestataire lors de x x
service par un prestataire
les services tiers la mise en œuvre de nouvelles solutions logicielles ou matérielles (pour éviter la
tiers
perte de sécurité).
Système
Les ressources doivent correspondre aux besoins. Il est nécessaire de faire des d’accès /
10.3
projections et des tests de performance pour connaître les limites du système et Système du
Planification et
9 Dimensionnement pouvoir anticiper toute surcharge. Ainsi, le prestataire doit s’assurer que les x prestataire /
acceptation du
ressources allouées aux différents utilisateurs du service sont suffisantes pour Système
système
couvrir les besoins. d’accès du
prestataire
Le prestataire doit prendre toutes les mesures qui s’imposent en termes de
Sauvegarde des
10.5 sauvegarde et de restauration pour se conformer au niveau de service exigé. Il Système du
10 informations - x x x
Sauvegarde doit notamment effectuer un double exemplaire des sauvegardes et doit les prestataire
backups
conserver dans des locaux physiquement séparés.
Système
Protection des équipements de journalisation et les informations journalisées d’accès /
Protection des contre le sabotage et les accès non autorisés. Analyser les journaux à l’aide d’un Système du
10.10
11 informations logiciel de contrôle de l’intégrité des fichiers ou de détection des modifications x x prestataire /
Surveillance
journalisées pour s’assurer que les données contenues dans les journaux ne peuvent pas Système
être modifiées sans entraîner le déclenchement d’une alerte. d’accès du
prestataire
Système
d’accès /
Journal
Système du
10.10 administrateur et La journalisation des opérations des administrateurs permet de garder une trace
12 x x prestataire /
Surveillance journal des des actions des administrateurs.
Système
opérations
d’accès du
prestataire
Système
d’accès /
Système du
10.10 Journaliser et analyser les éventuels défauts et prendre les mesures
13 Rapports de défaut x x prestataire /
Surveillance appropriées.
Système
d’accès du
prestataire
Audit de la La passerelle d’accès au cloud doit être soumise à un audit régulier (annuel)
10.10 Système
14 passerelle d’accès pour vérifier que les mesures de sécurité sont effectives et en adéquation avec x
Surveillance d’accès
au cloud les objectifs de sécurité.
Système du
Protection des
11.4 Contrôle prestataire /
ports de diagnostic Le prestataire doit contrôler l’accès physique et logique aux ports de diagnostic
15 d’accès au x x Système
et de configuration et de configuration à distance.
réseau d’accès du
à distance
prestataire
Pour les réseaux partagés, en particulier les réseaux qui s’étendent au-delà des
11.4 Contrôle Mesure relative à limites de l’organisme du prestataire, il convient de vérifier que le prestataire Système
16 d’accès au la connexion restreigne la capacité de connexion réseau des utilisateurs, conformément à la x x d’accès du
réseau réseau politique de contrôle d’accès et les exigences relatives aux applications de prestataire
gestion.
11.4 Contrôle Contrôle du S’assurer que l’organisation mette en œuvre des mesures de routage des
Système
17 d’accès au routage réseau réseaux afin d’éviter que les connexions réseau et les flux d’informations ne x x
d’accès
réseau interne portent atteinte à la politique de contrôle d’accès des applications de gestion.
11.4 Contrôle Contrôle du S’assurer que le prestataire mette en œuvre des mesures de routage des Système
18 d’accès au routage réseau du réseaux afin d’éviter que les connexions réseau et les flux d’informations ne x x d’accès du
réseau prestataire portent atteinte à la politique de contrôle d’accès des applications de gestion. prestataire
Le prestataire doit tenir informé l’organisation (assureur) en temps voulu de toute
12.6 Gestion
Mesures relatives vulnérabilité technique des systèmes d’information en exploitation, évaluer
des Système du
22 aux vulnérabilités l’exposition de l’organisation auxdites vulnérabilités et entreprendre les actions x
vulnérabilités prestataire
techniques appropriées pour traiter le risque associé. Cette démarche doit être formalisée
techniques
dans le contrat de service.
L’hébergement doit être réalisé sur une ou plusieurs machines spécifiques (non
Hébergement non mutualisé). Ainsi, les données de l’organisation (assureur) ne risquent pas de Système du
24 x
mutualisé subir les conséquences d’une activité frauduleuse d’un autre client du cloud. Les prestataire
problèmes de compartimentation sont de plus écartés.
15.1
Conformité
Localisation des Le prestataire doit être en mesure d’indiquer la localisation des données pour Système du
25 avec les x
données informer l’organisation prestataire
exigences
légales
Page 45 sur 61
SGDN / ANSSI / ACE / BAC EBIOS 2010 – Etude de cas – 20 juillet 2011
Page 46 sur 61
SGDN / ANSSI / ACE / BAC EBIOS 2010 – Etude de cas – 20 juillet 2011
La divulgation de la fonction de traitement est considérée comme insignifiante dans le contexte de cette
étude. Le risque n’est donc pas considéré.
Page 47 sur 61
SGDN / ANSSI / ACE / BAC EBIOS 2010 – Etude de cas – 20 juillet 2011
L’altération de la fonction de traitement est considérée comme insignifiante dans le contexte de cette étude.
Le risque n’est donc pas considéré.
Page 48 sur 61
SGDN / ANSSI / ACE / BAC EBIOS 2010 – Etude de cas – 20 juillet 2011
Page 49 sur 61
SGDN / ANSSI / ACE / BAC EBIOS 2010 – Etude de cas – 20 juillet 2011
Récupération
Thème ISO Mesures de
Prévention
Protection
N° Description Bien support
27002 sécurité existantes
Page 50 sur 61
SGDN / ANSSI / ACE / BAC EBIOS 2010 – Etude de cas – 20 juillet 2011
Récupération
Thème ISO Mesures de
Prévention
Protection
N° Description Bien support
27002 sécurité
Sensibilisation,
8.2 Pendant la qualification et Le personnel interne doit être formé aux bonnes pratiques de sécurité. Il doit
Organisation
2 durée du formations en avoir un niveau de sensibilisation pertinent pour ses fonctions. Cela passe par x x
interne
contrat matière de sécurité des sessions de formation et des missives d’information concernant la sécurité.
de l’information
Mettre en place un processus disciplinaire clair pour toute ayant enfreint les
8.2 Pendant la
Procédures règles de sécurité pour réduire les risques d’influence et de corruption. Par Organisation
3 durée du x x
disciplinaires exemple, les sanctions peuvent être précisées dans une charte définissant les interne
contrat
engagements de responsabilités.
8.3 Fin ou Les droits d'accès de tout utilisateur ou administrateur aux données et aux
Retrait des droits Organisation
4 modification de logiciels doivent être supprimés en fin de contrat ou doivent être modifiés en cas x
d’accès interne
contrat de changement de contrat ou de responsabilités.
S’assurer que les mesures de sécurité, les définitions du service et les niveaux
10.2 Gestion de de prestation prévus dans l’accord de prestation de service tiers sont mis en
la prestation de Prestation de œuvre, appliqués et tenus à jour par le tiers. Notamment, le contrat de prestation Système du
6
service par un service et contrat de service doit inclure les éléments liés à la journalisation d’évènements, au suivi prestataire
tiers du service hébergé (mise à jour, maintenances, sauvegardes…), aux modalités
de prévention d’une attaque et à la réaction suite à un incident.
10.2 Gestion de Clause
Le contrat de prestation de service doit préciser les conditions de restitution des
la prestation de contractuelle de Système du
7 données (conditions, délais, formats) pour permettre le rapatriement des x x
service par un restitution des prestataire
données ou le changement de prestataire sans interruption de service.
tiers données
Système
Les ressources doivent correspondre aux besoins. Il est nécessaire de faire des d’accès /
10.3
projections et des tests de performance pour connaître les limites du système et Système du
Planification et
9 Dimensionnement pouvoir anticiper toute surcharge. Ainsi, le prestataire doit s’assurer que les x prestataire /
acceptation du
ressources allouées aux différents utilisateurs du service sont suffisantes pour Système
système
couvrir les besoins. d’accès du
prestataire
Le prestataire doit prendre toutes les mesures qui s’imposent en termes de
Sauvegarde des
10.5 sauvegarde et de restauration pour se conformer au niveau de service exigé. Il Système du
10 informations - x x x
Sauvegarde doit notamment effectuer un double exemplaire des sauvegardes et doit les prestataire
backups
conserver dans des locaux physiquement séparés.
Système
Protection des équipements de journalisation et les informations journalisées d’accès /
Protection des contre le sabotage et les accès non autorisés. Analyser les journaux à l’aide d’un Système du
10.10
11 informations logiciel de contrôle de l’intégrité des fichiers ou de détection des modifications x x prestataire /
Surveillance
journalisées pour s’assurer que les données contenues dans les journaux ne peuvent pas Système
être modifiées sans entraîner le déclenchement d’une alerte. d’accès du
prestataire
Système
d’accès /
Journal
Système du
10.10 administrateur et La journalisation des opérations des administrateurs permet de garder une trace
12 x x prestataire /
Surveillance journal des des actions des administrateurs.
Système
opérations
d’accès du
prestataire
Système
d’accès /
Système du
10.10 Journaliser et analyser les éventuels défauts et prendre les mesures
13 Rapports de défaut x x prestataire /
Surveillance appropriées.
Système
d’accès du
prestataire
Le prestataire doit tenir informé l’organisation (assureur) en temps voulu de toute
12.6 Gestion
Mesures relatives vulnérabilité technique des systèmes d’information en exploitation, évaluer
des Système du
22 aux vulnérabilités l’exposition de l’organisation auxdites vulnérabilités et entreprendre les actions x
vulnérabilités prestataire
techniques appropriées pour traiter le risque associé. Cette démarche doit être formalisée
techniques
dans le contrat de service.
L’hébergement doit être réalisé sur une ou plusieurs machines spécifiques (non
Hébergement non mutualisé). Ainsi, les données de l’organisation (assureur) ne risquent pas de Système du
24 x
mutualisé subir les conséquences d’une activité frauduleuse d’un autre client du cloud. Les prestataire
problèmes de compartimentation sont de plus écartés.
15.1
Conformité
Localisation des Le prestataire doit être en mesure d’indiquer la localisation des données pour Système du
25 avec les x
données informer l’organisation prestataire
exigences
légales
Page 51 sur 61
SGDN / ANSSI / ACE / BAC EBIOS 2010 – Etude de cas – 20 juillet 2011
Page 52 sur 61
SGDN / ANSSI / ACE / BAC EBIOS 2010 – Etude de cas – 20 juillet 2011
Page 53 sur 61
SGDN / ANSSI / ACE / BAC EBIOS 2010 – Etude de cas – 20 juillet 2011
Page 54 sur 61
SGDN / ANSSI / ACE / BAC EBIOS 2010 – Etude de cas – 20 juillet 2011
Récupération
Prévention
Protection
N° Thème ISO 27002 Mesure de sécurité Description Bien support
Page 55 sur 61
SGDN / ANSSI / ACE / BAC EBIOS 2010 – Etude de cas – 20 juillet 2011
Page 56 sur 61
SGDN / ANSSI / ACE / BAC EBIOS 2010 – Etude de cas – 20 juillet 2011
du prestataire
Pour les réseaux partagés, en particulier les réseaux qui s’étendent au-
delà des limites de l’organisme du prestataire, il convient de vérifier que
11.4 Contrôle d’accès au Mesure relative à la connexion Système d’accès
16 le prestataire restreigne la capacité de connexion réseau des x x
réseau réseau du prestataire
utilisateurs, conformément à la politique de contrôle d’accès et les
exigences relatives aux applications de gestion.
S’assurer que l’organisation mette en œuvre des mesures de routage
11.4 Contrôle d’accès au Contrôle du routage réseau des réseaux afin d’éviter que les connexions réseau et les flux
17 x x Système d’accès
réseau interne d’informations ne portent atteinte à la politique de contrôle d’accès des
applications de gestion.
S’assurer que le prestataire mette en œuvre des mesures de routage
11.4 Contrôle d’accès au Contrôle du routage réseau du des réseaux afin d’éviter que les connexions réseau et les flux Système d’accès
18 x x
réseau prestataire d’informations ne portent atteinte à la politique de contrôle d’accès des du prestataire
applications de gestion.
Elaboration et mise en œuvre d’une politique d’utilisation des mesures
12.3 Mesures Politique d’utilisation des Système du
19 cryptographiques en vue de protéger l’information. Par exemple, x
cryptographiques mesures cryptographiques prestataire
employer un logiciel de chiffrement des données externalisées.
12.3 Mesures Les flux contenant des informations sensibles ou à caractère personnel
20 Chiffrement des flux x Système d’accès
cryptographiques doivent être chiffrées.
Système du
12.3 Mesures Une procédure de gestion des clés doit venir à l’appui de la politique de
21 Gestion des clés x prestataire /
cryptographiques l’organisme en matière de chiffrement.
Système d’accès
Le prestataire doit tenir informé l’organisation (assureur) en temps voulu
de toute vulnérabilité technique des systèmes d’information en
12.6 Gestion des Mesures relatives aux Système du
22 exploitation, évaluer l’exposition de l’organisation auxdites vulnérabilités x
vulnérabilités techniques vulnérabilités techniques prestataire
et entreprendre les actions appropriées pour traiter le risque associé.
Cette démarche doit être formalisée dans le contrat de service.
Le prestataire doit satisfaire les exigences de protection et de
confidentialité des données à caractère personnel telles que l’exigent la
Protection des données et législation ou les réglementations applicables.
15.1 Conformité avec les Système du
23 confidentialité des informations Le transfert des données à caractère personnel en dehors des x
exigences légales prestataire
relatives à la vie privée frontières de l’Union européenne est réglementé par la directive
européenne 95/46/CE et la loi n°78-17 du 6 janvier 1978 modifiée
relative à l’informatique, aux fichiers et aux libertés.
L’hébergement doit être réalisé sur une ou plusieurs machines
spécifiques (non mutualisé). Ainsi, les données de l’organisation
Système du
24 Hébergement non mutualisé (assureur) ne risquent pas de subir les conséquences d’une activité x
prestataire
frauduleuse d’un autre client du cloud. Les problèmes de
compartimentation sont de plus écartés.
15.1 Conformité avec les Le prestataire doit être en mesure d’indiquer la localisation des données Système du
25 Localisation des données x
exigences légales pour informer l’organisation prestataire
Page 57 sur 61
SGDN / ANSSI / ACE / BAC EBIOS 2010 – Etude de cas – 20 juillet 2011
Page 58 sur 61
SGDN / ANSSI / ACE / BAC EBIOS 2010 – Etude de cas – 20 juillet 2011
Page 59 sur 61
SGDN / ANSSI / ACE / BAC EBIOS 2010 – Etude de cas – 20 juillet 2011
Identification de la contribution
Nom et organisme (facultatif) : ..................................................................................................................
Adresse électronique : ...............................................................................................................................
Date : .........................................................................................................................................................
Si oui :
Pensez-vous qu'il puisse être amélioré dans son fond ? Oui Non
Si oui :
Si oui :
Si non :
Précisez le domaine pour lequel il ne vous convient pas et définissez ce qui vous
aurait convenu :
..........................................................................................................................................
..........................................................................................................................................
Page 60 sur 61
SGDN / ANSSI / ACE / BAC EBIOS 2010 – Etude de cas – 20 juillet 2011
Page 61 sur 61