Cours 1 MgmtSSI 20-02-2024
Cours 1 MgmtSSI 20-02-2024
Cours 1 MgmtSSI 20-02-2024
Systèmes d’Information
(MgmtSSI)
doudou-sensei
Au-delà de l'attaque
(C) doudou-sensei 2
Au-delà de l'attaque
• Les attaques sont perpétrées par des menaces qui infligent des
dommages en exploitant des vulnérabilités qui sont contrôlées par
des contre-mesures.
(C) doudou-sensei 3
Menaces
(C) doudou-sensei 4
Menaces
• Des personnes curieuses, des maladresses • Les agents d'espionnage étrangers
involontaires cherchant à exploiter des informations à
• Hackers motivés par les défis techniques des fins économiques, politiques ou
militaires
• Employés ou clients mécontents cherchant • Contre-mesures tactiques destinées à
à se venger perturber des armes ou des structures de
• Les criminels intéressés par un gain commandement spécifiques
financier personnel, le vol de services ou • Guerre de l'information tactique à
l'espionnage industriel multiples facettes appliquée de manière
• Le crime organisé avec l'intention de largement orchestrée pour perturber une
cacher quelque chose ou de réaliser un mission militaire majeure
gain financier • Grands groupes organisés ou États-nations
• Les groupes terroristes organisés qui visant à renverser un gouvernement
tentent d'influencer la politique par des
attaques isolées
(C) doudou-sensei 5
Dommage
(C) doudou-sensei 6
Dommage
• Actif ?
• Information (généralement)
• Matériel et logiciels (potentiellement)
(C) doudou-sensei 7
Vulnérabilités
(C) doudou-sensei 8
Vulnérabilités
• Bases de donnees
• National Vulnerability Database (NVD) : https://nvd.nist.gov/
• Common Vulnerabilities and Exposures (CVE) : https://cve.mitre.org/
• GitHub Advisory Database : https://github.com/advisories
(C) doudou-sensei 9
Confiance et fiabilité
(C) doudou-sensei 10
Contre-mesures
(C) doudou-sensei 11
Contre-mesures
• Stratégie :
• Prévenir : bloquer l'attaque ou neutraliser la vulnérabilité
• Dissuader : rendre l'attaque plus difficile mais pas impossible
• Dévier : rendre d'autres cibles plus attrayantes
• Atténuer : rendre le.s dommage.s moins grave.s
• Détecter : en temps réel ou après coup
• Récupérer : réparer les dommages
(C) doudou-sensei 12
Types de contre-mesures
(C) doudou-sensei 13
Contre-mesures techniques
(C) doudou-sensei 14
Principes
(C) doudou-sensei 15
Approches de sécurité
(C) doudou-sensei 16
Principes de la prévention
• Responsabilité
• Médiation complète
• Le moindre privilège
• Failsafe par défaut
• Séparation des privilèges
• Défense en profondeur
• Économie de mécanisme
• Conception ouverte (Open Design)
• Acceptabilité psychologique
(C) doudou-sensei 17
Responsabilité
(C) doudou-sensei 18
Responsabilité
(C) doudou-sensei 19
Médiation complète
(C) doudou-sensei 20
Médiation complète
• Liée à la responsabilité
(C) doudou-sensei 21
Moindre privilege
Les utilisateurs doivent bénéficier des privilèges minimums nécessaires
à l'accomplissement de leurs tâches.
(C) doudou-sensei 22
Failsafe par défaut
Fonder les décisions sur la présence d'un privilège et non sur l'absence
d'une interdiction.
(C) doudou-sensei 23
Séparation des privilèges
(C) doudou-sensei 24
Défense en profondeur
Préférer un ensemble de mécanismes complémentaires à un seul
mécanisme.
• Complémentaire :
• Indépendants : une attaque qui compromet un mécanisme a peu de chances
de compromettre les autres
• Chevauchement : les attaques doivent compromettre plusieurs mécanismes
pour réussir
(C) doudou-sensei 25
Économie de mécanisme
Préférer des mécanismes plus simples et plus petits.
(C) doudou-sensei 26
Open Design
(C) doudou-sensei 27
Open Design
(C) doudou-sensei 28
Acceptabilité psychologique
Réduire au minimum le fardeau des mécanismes de sécurité sur les humains.
• Ne pas rendre les opérations (beaucoup) plus difficiles à réaliser que si les
mécanismes de sécurité étaient absents
1. Exigences fonctionnelles
2. Analyse de la menace
3. Analyse du préjudice
4. Objectifs de sécurité
5. Analyse de faisabilité
6. Exigences de sécurité
(C) doudou-sensei 30
Exigences fonctionnelles
• Doit être testable – une tierce partie peut déterminer si les exigences
sont satisfaites
• User stories – brève description d'un seul type d'interaction que
l'utilisateur peut avoir avec le système
• En tant qu'utilisateur, je peux agir dans ce but
• Exemples de systèmes de gestion de cours
• En tant que professeur, je peux créer un nouveau devoir en spécifiant son
nom, le nombre de points possibles et la date d'échéance
• En tant qu'étudiant, je peux soumettre un fichier comme solution à un devoir
• Ces récits révèlent les actifs du système
(C) doudou-sensei 31
Analyse des menaces
(C) doudou-sensei 32
Analyse des dommages
(C) doudou-sensei 33
Analyse des dommages
• Méthodologie
• Commencez par l'actif
• Faites un brainstorming : quelles actions pourraient nuire à cet actif ?
• Laissez-vous inspirer par la triade de la CIA
(C) doudou-sensei 34
Objectifs de sécurité
• "Le système doit empêcher/détecter une action sur/vers/avec un
actif."
• Précisez quoi et pas comment
• Exemples
• "Le système doit empêcher le vol d'argent"
• "Le système doit empêcher l'effacement des soldes des comptes"
• Mauvais objectifs
• "Le système doit utiliser le cryptage pour empêcher la lecture des messages"
• "Le système doit utiliser l'authentification pour vérifier les identités des
utilisateurs"
• "Le système doit résister aux attaques"
(C) doudou-sensei 35
Analyse de faisabilité
(C) doudou-sensei 36
Objectifs -> Exigences
(C) doudou-sensei 37
Exigences de sécurité
• Contrainte sur les exigences fonctionnelles, au service des objectifs de
sécurité
• Exemple
• Exigence fonctionnelle : permettre aux clients d'encaisser des chèques
• Objectif de sécurité : éviter les pertes de revenus dues à des chèques sans
provision.
• Exigence de sécurité :
• Le chèque doit être tiré sur la banque où il est encaissé (pour que les fonds puissent être
vérifiés) ou
• Le client doit être titulaire d'un compte dans la banque et y déposer des fonds (pour que
les fonds puissent être contre-passés).
(C) doudou-sensei 38
Exigences de sécurité
• Contrainte sur les exigences fonctionnelles, au service des objectifs de
sécurité
• Exemple
• Exigence fonctionnelle : permettre à deux utilisateurs de chatter en utilisant
la messagerie instantanée
• Objectif de sécurité : empêcher la divulgation du contenu des messages aux
autres utilisateurs
• Exigence de sécurité :
• (Mauvaise) Le contenu du message ne peut être lu par personne d'autre que les deux
utilisateurs
• (Meilleur) Le message est crypté par une clé partagée avec les deux utilisateurs
• Ne soyez pas trop précis dans les détails techniques ici
(C) doudou-sensei 39
Itération Inventer de
nouvelles
exigences
fonctionnelles
Inventer de
nouvelles Introduire un
exigences de nouvel actif
sécurité
Inventer de
nouveaux
objectifs de
sécurité
(C) doudou-sensei 40
THANKS
(C) doudou-sensei 41