Indicateurs et tableau de bord

Disponible uniquement sur Etudier
  • Pages : 7 (1508 mots )
  • Téléchargement(s) : 0
  • Publié le : 31 mai 2011
Lire le document complet
Aperçu du document
Agenda 1. 2. 3. 4. 5. Introduction L’identification des risques L’organisation de la protection La mise en œuvre de tableau de bord Conclusion

Indicateur et tableau de bord
« La sécurité n’est pas une destination mais un voyage … »
Jean-François DECHANT & Philippe CONCHONNET
+ jfdechant@exaprobe.com & pconchonnet@exaprobe.com ( +33 (0) 4 72 69 99 60

Introduction
La problématiqueIntroduction

La quantité d’information à analyser (trop d’informations !) L’exactitude de ces informations (fausse positive …) Les compétences nécessaires La non-communication entre les différentes sources / outils. Les moyens : matériel (outils …), humain (ressource …) et organisationnel (procédures …)

D’où :
Difficulté à générer une vision globale Difficulté à analyser rapidement un incidentDifficulté à réagir rapidement Nécessité de communiquer efficacement vis à vis de la DG

Introduction
Pourquoi, pour qui, tracer ?
On n’est jamais totalement à l’abri Responsabilité pénale et civile de l’entrepreneur vis à vis des moyens mis en œuvre pour protéger son SI et ses utilisateurs. Améliorer la visibilité de la sécurité du SI RSSI, Administrateurs, Prestataires spécialisés sécurité,La DG. Pouvoir justifier un budget complémentaire.

Introduction
Les objectifs sont la mise en place de systèmes permettant :
De contrôler le respect de la politique de sécurité, De mesure de la qualité des services de sécurité, D’aider le responsable de sécurité (RSSI) à faire des choix et de les présenter à la DG, De garantir le maintien du niveau de sécurité au grès de l’évolution du SI etdes menaces.

Tracer = Optimiser les investissements fait sur le SI.

1

Introduction
Les tableaux de bords permettent de mesurer le niveau de sécurité : En temps réel et en différé. Sur les différentes ressources :
Sécurité, Réseaux, Systèmes, Sur les utilisateurs.

Introduction
La démarche est composé de quatre phases clés:
1. Etude et analyse 2. Implémentation 3. Validation 4.Exploitation

« A v e c le Tableau de Bord nous rentrons dans la production de la sécurité du SI, celle ci étant fondamentale sur le niveau de sécurité. »

Agenda 1. Introduction 2. L’identification des risques
2.1 Les menaces 2.2 Les vulnérabilités 2.3 Le comportement des utilisateurs

Identification des risques
Trois catégories : 1. Les menaces (virus, attaques …) 2. Les vulnérabilités(failles logiciel ou matériel, implémentation incorrect …) 3. Le comportement des utilisateurs (respect de la charte, mots de passe, accès interdits …)

3. L’organisation de la protection 4. La mise en œuvre de tableau de bord 5. Conclusion

Les menaces Codes malveillants :
Exploit (buffer overflow), Bombe logique, Sniffer, Spoofing, Cheval de Troie (trojan), Virus / ver DOS (Denial Of Service)Casseur de mots de passe (brut force) Sniffer …

Les vulnérabilités Dans les systèmes d’exploitation:
Windows NT
TCP sequence prediction Obtention des droits administrateurs DoS spécifiques NT/98/95 …

Unix
Linux suze util pkg Solaris Solstice Internet Mail IMAP4 Server x86 exploit …

2

Les vulnérabilités Dans les applications:
Cisco
Cisco 7xx password buffer overflow CISCO PIXVulnerability, cracking the 48 bit DES Decrypts encrypted Cisco password files …

Les vulnérabilités

Serveurs Web
IIS (vulnérabilité unicode …)

Serveur FTP
Wu-ftp (format string)

Langages
Perl / C G I ActiveX Java …

Des dizaines de vulnérabilités sont découvertes tous les jours (mailling liste vuln-dev, bugtraq, NT bugtraq …)

Les comportements utilisateurs

Gestion etidentification des menaces
Le niveau de la menace peut être remonté par plusieurs composants du SI:
Les systèmes de filtrage (routeur, firewalls, proxy, système de contrôle d’accès) Les anti-virus Les systèmes de détection d’intrusion (sonde IDS) Les serveurs (fichiers journaux ou log)

Menaces délibérées
Comportement déviant Utilisation malveillante d’applicatif Intrusion Cyber-vandalisme

Ou...
tracking img