SlideShare une entreprise Scribd logo
VOLET 3
1 PRONETIS©2016 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
AGENDA VOLET III
Module N°1 : Supervision & administration
de la sécurité
Audit technique de sécurité – vulnérabilités - outils
Détection d’intrusion réseau
Protocoles sécurisés d’administration
Architecture de Télémaintenance sécurisée
Reporting et centralisation des logs
Gestion des correctifs de sécurité
Réaction à un incident de sécurité
Module N°2 : Sécurisation d’un système
d’information industriel
Mesures technique de sécurité
Mesures organisationnelles de sécurité
Illustrations
2 PRONETIS©2016 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
Pour aller plus loin
Livre
Magazine
Articles - Web
TRAVAIL PERSONNEL
Sécurité informatique et réseaux - 4eme édition Ghernaouti
Lecture des chapitres suivants
Chapitre 8 Sécurité par les systèmes pare-feu et de détection
d’intrusion : 8.4
Chapitre 10 Sécurité par la gestion de réseau : 10.3, 10.6
3 PRONETIS©2016 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
AUDIT TECHNIQUE DE SÉCURITÉ – VULNÉRABILITÉS - OUTILS
DÉTECTION D’INTRUSION RÉSEAU & SYSTÈME
PROTOCOLES SÉCURISÉS D’ADMINISTRATION
ARCHITECTURE DE TÉLÉMAINTENANCE SÉCURISÉE
REPORTING ET CENTRALISATION DES LOGS
GESTION DES CORRECTIFS DE SÉCURITÉ
MODULE N°1 : SUPERVISION &
ADMINISTRATION DE LA SÉCURITÉ
4 PRONETIS©2016 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
OBJECTIFS
Supervision et administration de la sécurité
Pour prévenir, détecter et réagir aux incidents de sécurité, les moyens
informatiques permettent d’enregistrer et de remonter quantité
d’informations à traiter.
Pour mesurer de manière ponctuelle ou récurrente son niveau de
sécurité, il existe également les audits de vulnérabilités.
La légalité de ces pratiques comme le coût (en effort et en moyen)
imposent d’organiser rationnellement la supervision de la sécurité.
5 PRONETIS©2016 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
AUDIT TECHNIQUE DE SÉCURITÉ
6 PRONETIS©2016 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
DIFFÉRENTS TYPES D’AUDIT DE SÉCURITÉ
7 PRONETIS©2016 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
AUDIT TECHNIQUE DE SÉCURITÉ
Tests d’intrusion
Pour parer à d’éventuels incidents certaines sociétés de services proposent
une prestation connue sous le nom de « Test d’intrusion » pour évaluer le
niveau de sécurité d’un système d’information et apporter des solutions aux
problèmes décelés.
En quoi consiste ces tests d’intrusion et quels sont leurs objectifs, leurs limites
et leurs réelles valeurs ajoutées ?
8 PRONETIS©2016 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
AUDIT TECHNIQUE DE SÉCURITÉ
Définition d’un test d’intrusion
Attaques identiques à celles menées par des pirates informatiques sans les
effets nuisibles que cela suppose
Accord entre un prestataire et une société sur :
Un périmètre d’action : les serveurs, les sous-réseaux, équipements et/ou
applications concernées
Une période de temps : durée de l’autorisation des tests d’intrusion.
Une limite de tests : pas de perturbation de la production ni de corruption de
données.
9 PRONETIS©2016 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
MÉTHODOLOGIE DES AUDITS TECHNIQUES
Référentiel en matière de tests intrusifs
OWASP : (Open Web Application Security Project ): communauté internationale
(entreprises, développeurs, architectes des projets, responsables sécurité)
focalisée sur les problèmes de sécurité des applications Web.
OSSTMM : L'OSSTMM est le fruit de la volonté de plusieurs auditeurs en sécurité
informatique, souhaitant s'appuyer sur un standard rigoureux et pragmatique
permettant non seulement de structurer les audits de sécurité, mais également de
leur apporter une métrique.
10 PRONETIS©2016 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
AUDIT TECHNIQUE DE SÉCURITÉ
11 PRONETIS©2016 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
AUDIT TECHNIQUE DE SÉCURITÉ
Les 10 critères de l’OWASP
12 PRONETIS©2016 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
AUDIT TECHNIQUE DE SÉCURITÉ
Déroulement d’un test d’intrusion
Le déroulement d’un test d’intrusion peut s’assimiler à la méthode des « 5 P » vue
précédemment dans le cours. Néanmoins voici les principales étapes
Recueil d’informations : Identifier les systèmes : serveurs, firewalls, routeurs, systèmes
d’exploitation etc…
Recherche et développement : sur la base de données collectées, une recherche des
vulnérabilités existantes est effectuée. Sinon, un développement de nouvelles attaques
spécifiques à l’objet de l’étude est réalisé.
Intrusion : grâce aux vulnérabilités exploitées et/ou l’outil spécifiquement développé, un accès
illicite au système d’information est réalisé.
Rapport : rapport détaillé présentant les vulnérabilités découvertes et leurs impacts sur le
système d’information ainsi que les actions correctives
13 PRONETIS©2016 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
Le test d’intrusion est généralement réalisé en aveugle, sans aucune
information autre que le cadre du test.
AUDIT TECHNIQUE DE SÉCURITÉ
Les contraintes des tests d’intrusion
Contraintes juridiques : nécessité d’avoir un contrat bien délimité entre le prestataire et
le commanditaire
Complexité du système d’information : certaines parties du système d’information
peuvent-être hébergées par un tiers ou en infogérance
Assurer la continuité des services pendant les tests
Définition explicite des services critiques pour l’entreprise
Social Engineering : inévitable pour les pirates informatiques, à convenir entre le
prestataire et le commanditaire
14 PRONETIS©2016 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
AUDIT TECHNIQUE DE SÉCURITÉ
Apports des tests d’intrusion
Les PME/PMI n’ont pas forcément le budget pour avoir une équipe de sécurité
Évaluer le niveau de sécurité à un instant donné ou de manière récurrente
Finaliser la sécurisation d’un système d’information
Ajuster la sécurité existante : politique de sécurité, procédures, équipements
Vérifier la sécurité d’un service installé par un tiers (hébergeurs, prestataires)
Objectif stratégique : sensibiliser la hiérarchie
Extraction des comptes de la société, carnet d’adresses des clients ….
Consolidation du travail des administrateurs informatiques
Parfois mal perçu, ou perçu comme une vérification du travail des administrateurs
Cela peut induire un comportement indésirable : rétention d’information, modifications des
configurations ou des pratiques
15 PRONETIS©2016 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
AUDIT TECHNIQUE DE SÉCURITÉ
16 PRONETIS©2016 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
Les sites de publications utilisés dans le cadre de ces tests (liste non
exhaustive) sont les suivants :
http://nvd.nist.gov/ ,
http://www.certa.ssi.gouv.fr/
http://www.securityfocus.com/
http://www.sans.org
http://cve.mitre.org/
http://cvedetails.com
http://secunia.com/
http://www.exploit-db.com/
http://mtc.sri.com/
http://osvdb.org
17 PRONETIS©2016 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
EXTRAITS
18 PRONETIS©2016 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
Répartition du type de vulnérabilités
OUTILS D’AUDIT DE VULNÉRABILITÉS
Présentation de Nessus
Architecture de Nessus
Architecture modulaire avec la liste des tests à mener
Architecture Client / Serveur
Client : paramètre le scan et d’obtenir les résultats
Serveur effectue les tests
Ce découplage permet de positionner plusieurs scanners sur le réseau derrière des firewalls et de piloter le scan
à partir d’un point unique.
La communication entre le client et le serveur s’effectue en TLSv1 afin d’assurer la confidentialité des résultats
transmis au client.
Option Safe Check: Sert à limiter les interactions fâcheuses avec les
équipements actifs du système informatique
19 PRONETIS©2016 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
ATTENTION : Il y a toujours un risque de générer des perturbations
voir des « plantages » d’équipements lors d’un test de sécurité.
DÉTECTION ET PRÉVENTION D’INTRUSION –
RÉSEAU (NDIS) & SYSTÈME (HDIS)
20 PRONETIS©2016 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
DÉTECTION ET PRÉVENTION D’INTRUSION – RÉSEAU (NDIS) &
SYSTÈME (HDIS)
Les systèmes de détection et de prévention d’intrusion
Détecte les intrusions dans un réseau (Network DIS - NDIS) ou sur un
système (Host DIS - HDIS)
Détection de comportement inhabituel
Détection de scénarios par signature
Détection par filtrage et comptage d’événements
Coupure des attaques détectées sur le réseau ou sur le système
21 PRONETIS©2016 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
DÉTECTION ET PRÉVENTION D’INTRUSION RÉSEAU (NDIS) &
SYSTÈME (HDIS)
Les systèmes de détection d’intrusion NIDS
Sondes réseau en écoute de trafic
Recopie de trafic en environnement commuté
Journalisation des événements dans les journaux (logs)
Analyse des données des journaux
Génération d’alarmes en fonction des événements sur le réseau
Trop de faux positifs : fausses alertes
Trop de faux négatifs : incidents négligés
Les opérateurs analysent les journaux pour une recherche rétrospective
22 PRONETIS©2016 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
DÉTECTION ET PRÉVENTION D’INTRUSION RÉSEAU (NDIS) &
SYSTÈME (HDIS)
Les systèmes de détection d’intrusion
23 PRONETIS©2016 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
DÉTECTION ET PRÉVENTION D’INTRUSION RÉSEAU (NDIS) &
SYSTÈME (HDIS)
Architecture type d’un système de
détection d’intrusion NIDS
Transfert des événements
en mode lot ou temps réel
Réseau Interne
Console de gestion
BdD
Navigateur Web
Serveurs Web et Messagerie
Internet
DMZ
Sonde B
Sonde C
Firewall
Sonde A
Où doit-t-on placer les sondes ?
Réseau Interne
24 PRONETIS©2016 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
DÉTECTION ET PRÉVENTION D’INTRUSION RÉSEAU (NDIS) &
SYSTÈME (HDIS)
Où doit-on placer les sondes NDIS ?
- les services les plus exposés et les plus critiques
- Exemple : bases de données, ERP…
- Identifier les goulots d’étranglement naturels
- Les connexions entre réseau se révèlent être d’excellentes positions d’observation.
Interconnexion WAN, Connexion Internet
25 PRONETIS©2016 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
Système de détection d’intrusion sur une machine HDIS
Moniteur d’applications
Enregistrement des faits et gestes des utilisateurs au niveau de l’application pour une
interprétation aisée
Filtrage des données en vue des débordements de tampon (buffer overflow)
Signature des attaques spécifiques aux applications
Permet de détecter les attaques chiffrées
Faiblesses
Vision limitée à une seule machine
Les HDIS peuvent être attaqués et désactivés
26 PRONETIS©2016 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
DÉTECTION ET PRÉVENTION D’INTRUSION RÉSEAU (NDIS) &
SYSTÈME (HDIS)
IDS : PRODUITS
McAffee
Cisco
IBM
HP
…
27 PRONETIS©2016 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
PROTOCOLES SÉCURISÉS D’ADMINISTRATION
– ARCHITECTURE DE TÉLÉMAINTENANCE
SÉCURISÉE
28 PRONETIS©2016 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
PROTOCOLES SÉCURISÉS D’ADMINISTRATION
Les protocoles utilisés pour l’administration des systèmes
Les protocoles non sécurisés = flux non chiffré et mot de passe en clair
Prise de contrôle à distance : Telnet, VNC, PC Anywhere
Configuration à distance : HTTP
Téléchargement de fichiers : FTP, TFTP
Les bons réflexes
Nécessaire mais non suffisant : changer le mot de passe par défaut
Mettre en œuvre les services d’administration qui utilisent :
Le chiffrement des communications entre la console et l’équipement
L’authentification des administrateurs
Utiliser les protocoles sécurisés
SSH au lieu de Telnet
HTTPS au lieu de HTTP
SFTP au lieu de FTP
LDAPS ou lien de LDAP
Etc….
Coupler les accès aux services avec des systèmes d'authentification forte - et OTP
29 PRONETIS©2016 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
ARCHITECTURE SÉCURISÉE DE TÉLÉMAINTENANCE
Plusieurs phénomènes sont à prendre en compte dans l’évolution de l’usage de la
l’administration et de la télémaintenance :
La croissance constante des flux de télémaintenance par des prestataires extérieurs pour la
maintenance des équipements informatiques y compris l’informatique industrielle
Le nombre de tiers externes pour la télémaintenance est en augmentation depuis quelques
années quelque soit le secteur d’activité
La mutualisation des services d’administration et de supervision entre les différents réseaux de la
tels que les services de sauvegarde centralisée (DataProtector, Tivoli), de supervision (HP OV), de
collecte d’information (Info Centre), de prise de main à distance (RDP, VNC)
L’usage de la télémaintenance est prévu à la hausse et ne devrait pas infléchir dans les
prochaines années. Il y a une nécessité réelle et immédiate d’anticiper cette évolution afin de
mettre en place une architecture de télémaintenance sécurité pérenne et des modes
opératoires clairement définis et appliqués par tous les acteurs.
30 PRONETIS©2016 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
ARCHITECTURE SÉCURISÉE DE TÉLÉMAINTENANCE
31
Axes de conception
Check point - Centralisation des points d’accès de télémaintenance en un point unique
Coupure protocolaire et portail applicatif de télémaintenance – favoriser l’accès en VPN
SSL sur les applications ciblés et publié sur un portail de télémaintenance – limitation de la
surface d’attaque – évite de donner l’accès au LAN complet au réseau d’entreprise
Etanchéité des différents réseaux de la société pour les flux de télémaintenance
Haute disponibilité – haute disponibilité par des redondances actives
Contrôle d’accès logique - authentification forte OTP – compte nominatif
Détection d’intrusions
Traçabilité – centralisation et reporting de logs
PRONETIS©2016 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
ARCHITECTURE
SÉCURISÉE DE
TÉLÉMAINTENANCE
32 PRONETIS©2016 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
Filtrage de flux
IP (adresses IP sources et adresses IP
destination sur lesquelles la
télémaintenance doit être effectuée
Sondes HIDS
Sonde DMZ
NIDS
Sonde LAN
NIDS
REPORTING ET CENTRALISATION DES
LOGS
33 PRONETIS©2016 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
AUDIT – IMPUTABILITÉ - TRAÇABILITÉ
1. Suivi des actions d’un réseau, d’une machine, d’un logiciel
2. Imputabilité (effet dissuasif + détection + éléments de
correction)
3. Permet de comprendre les accès qui ont eu lieu, d’identifier une
brèche de sécurité ou une attaque
34 PRONETIS©2016 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
AUDIT – IMPUTABILITÉ - TRAÇABILITÉ
Important : séparation des rôles
On ne peut pas empêcher un administrateur (ou quelqu’un qui vient d’obtenir
ces privilèges lors d’une attaque) de faire ce qu’il veut (dont effacer les logs)
Il convient de séparer le rôle d’auditeur du rôle d’administrateur en
exportant les logs et les rapports audits hors des composants audités
35 PRONETIS©2016 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
36
REPORTING ET CENTRALISATION DE LOGS
Les fonctions d’un système de supervision de la sécurité
Services, Serveurs, appliances, équipements réseau, postes clients
N°1 : Générer et collecter les événements
N°2 : Centraliser les journaux
N°3 : Stocker et Archiver
N°4 : Filtrer, analyser,
Corréler les événements
N°5 : Afficher
les alertes
Administrateur de la sécurité
PRONETIS©2016 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
REPORTING ET CENTRALISATION DE LOGS
Problématique et besoin
Systèmes hétérogènes : Windows, Unix, Linux, Réseau( Cisco, 3COM, Nortel)
et autres appliances (Firewall, IPS, Proxy, Anti-virus)
La sécurité nécessite de superviser tous les éléments du système
d’information
Chaque système classique stocke en général localement ses événements
sous une forme qui n’est pas forcément standard
« Trop de logs tue les log »
37 PRONETIS©2016 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
REPORTING ET CENTRALISATION DE LOGS
38 PRONETIS©2016 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
REPORTING ET CENTRALISATION DE LOGS
Bluecoat (Proxy Server)
Cisco PIX (Firewall)
Trend Micro
IMSS (Mail Content Scanner)
39 PRONETIS©2016 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
PRODUITS DU MARCHÉ
Tendance du marché
Produits matures
Marché américain – SOX – PCI/DSS
Contrôle et réglementation
Destiné à des grands comptes
Produits jeunes
Référence à Splunk
ClicknDecide – Rachat de Net Report
Stratégie de licencing
Volumétrie – nb lignes / jour EPD (clikndecide) - débit Mo/jour (splunk)
Nombre d’équipements– WhatsupGold
40 PRONETIS©2016 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
GESTION DES CORRECTIFS DE
SÉCURITÉ
41 PRONETIS©2016 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
GESTION DES CORRECTIFS DE SÉCURITÉ
Gestion des correctifs ou patch management
un élément clé de la protection des systèmes d’information
Problématique actuelle
Menaces récurrentes par les virus
Le périmètre de vulnérabilité s’est élargi. C’est tout le réseau de l’entreprise qui peut être
mis hors service
La période entre la publication d’une vulnérabilité par l’éditeur et l’apparition d’un
programme malveillant exploitant cette vulnérabilité s’est considérablement réduit
42 PRONETIS©2016 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
La priorité n’est pas de savoir si une vulnérabilité sera
exploitée dans le système d’information, mais de savoir à
quel moment et sur quel composant elle sera. L’objectif de
sécurité est réduire au maximum le temps de correction de
la vulnérabilité.
GESTION DES CORRECTIFS DE SÉCURITÉ –
ILLUSTRATION WSUS
Exemple d’outil de gestion des mises à jour de sécurité (patch
management) sous Windows avec Update Services (WSUS)
Basé sur le service de Mises à jour automatiques de Windows
(Win 7, Win 8, 2008 R2, 2012 R2)
Configurable par stratégie de groupe pour télécharger et/ou
appliquer les mises à jour
43 PRONETIS©2016 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
GESTION DES CORRECTIFS DE SÉCURITÉ –
ILLUSTRATION WSUS
L’administrateur souscrit à certaines catégories de mises à jourLe serveur télécharge les mises à jour depuis Microsoft UpdateLes clients s’enregistrent auprès du serveurL’administrateur met les clients dans différents groupes ciblesL’administrateur approuve les mises à jour
Microsoft Update
(utilise WSUS)
Serveur WSUS
Postes de travail (clients WSUS)
Groupe cible 1
Serveurs (clients WSUS)
Groupe cible 2Administrateur WSUS
44 PRONETIS©2016 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
Les clients installent les mises à jour approuvées par l’administrateur
ANTI-VIRUS
On ne les présente plus…
Très souvent basés sur des signatures
Dans ce cas, il est extrêmement important d’être à jour pour avoir une protection valable
Toutes les signatures ne se valent pas
certaines sont des suites d’octets (donc risque de non détection si modification d’un des octets
non significatifs dans une variante)
d’autres sont des éléments logiques (et permettent de détecter des variantes)
Parfois heuristiques
Pour les virus macro en particulier (cf Office)
Certains se passent complètement de signatures (cf Viguard, plus proche d’un HIPS que d’un
antivirus)
45 PRONETIS©2016 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
Internet
GESTION DES CORRECTIFS DE SÉCURITÉ
Serveur LiveUpdate
Serveur primaire
Serveurs secondaires
100Ko 100Ko
Déploiement de signatures anti-virus en
entreprise
Connexion au serveur LiveUpdate de l’éditeur
Déploiement des signatures anti-virus :
Ditribution des définitions à tous les serveurs et tous les clients
Mise à jour incrémentale à partir du serveur parent
46 PRONETIS©2016 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
RÉACTION À UN INCIDENT DE
SÉCURITÉ
47 PRONETIS©2016 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
48 PRONETIS©2016 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
COMMENT RÉAGIR EN CAS DE CYBER CRIME ?
http://www.clusif.asso.fr/fr/production/cybervictime/
Dans le cadre professionnel : veuillez d’abord contacter votre
responsable sécurité informatique ou bien votre responsable
hiérarchique.
RÉACTION À UN INCIDENT DE SÉCURITÉ
49 PRONETIS©2016 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
La DPSD
La police : DCPJJ/OCLCTIC, DCRI, PP/BEFTI,
La gendarmerie : IRCGN, STRJD, NTECH
La justice
En cas d’incident :
Office Central de Lutte contre la Criminalité liées aux
Technologies de l’Information et de la
Communication (OCLCTIC)
101 Rue des 3 Fontanot - 92000
NANTERRE
Tel : 01.49.27.49.27
"info-escroqueries"
08 11 02 02 17
PAUSE-RÉFLEXION
Avez-vous des questions ?
50 PRONETIS©2016 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
RÉSUMÉ DU MODULE
51 PRONETIS©2016 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
Audit
technique de
sécurité - outil
Détection
d’intrusion
Architecture de
télémaintenance
sécurisée
Protocoles
sécurisés
d’administration
Gestion des
correctifs de
sécurité
Reporting et
centralisation
des logs
Réaction à un
incident de
sécurité
MESURES TECHNIQUE DE SÉCURITÉ
MESURES ORGANISATIONNELLES DE SÉCURITÉ
ILLUSTRATIONS
MODULE N°2 : SÉCURISATION D’UN SI
INDUSTRIEL
52 PRONETIS©2016 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
SÉCURISATION D’UN SI INDUSTRIEL
Mesures organisationnelles
1. Cartographie des installations matérielles, des systèmes et des applications
critiques
2. Classification des différents niveaux de criticités attendus
3. Identification des personnels responsables
Sensibilisation à cyber sécurité et formation interne / externe
4. Intégration de la cyber sécurité dans le cycle de vue du système industriel
Spécification, conception, audit technique, veille sécurité, veille de l’obsolescence du parc
5. Plan de maintenance et opérations associées
6. Sécurité physique et contrôle d’accès aux locaux
7. Maitrise des intervenants
8. Plan de reprise et de continuité d’activité (cours 4A)
53 PRONETIS©2016 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
SÉCURISATION D’UN SI INDUSTRIEL
Mesures techniques
1. Architecture de zonage pour isoler les parties les plus sensibles
Firewall, Diode, VLANs, filtrage IP, chiffrement de flux sensibles (VPN IPSEC, SSL)
2. Contrôle d’accès
Gestion des comptes et authentification – suppression des mots de passe par défaut
Principe du moindre privilège
3. Architecture de télémaintenance sécurisée
Authentification forte, traçabilité, environnement de type bac à sable pour les tiers
externes
4. Contrôle des administrateurs du système d’information
Durcissement des configurations (protocoles sécurisés, authentification, ouvrir
désactivation des services inutilisés par l’API)
Chiffrement du firmware, contrôle de la signature du firmware,
Politique de gestion des correctifs de sécurité
5. Programmes des automates (développement sécurisé)
6. Supervision de la sécurité
Reporting et centralisation des logs
Sondes de détection d’intrusion
54 PRONETIS©2016 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
SÉCURISATION D’UN SI INDUSTRIEL
Régulation et
automatisme
Mots(millisecondes)
API, DCS, HMI, poste
de conduite
Supervision
Elaboration des ordres
- calculateur de
process -
Pilotage historisation -
gestion des processus
industriels (MES)
Fonctions centrales
finance, compta, info
centre
55 PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservésPRONETIS©2016 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
Niveau 0Capteur et
Actionneur
Bits (microsecondes)
Systèmes embarqués
Firewall
industriel
Administration
réseau
Formation et
sensibilisation
Architecture de télémaintenance
sécurisée
Surveillance des états
Segmentation des
réseaux critiques
SÉCURISATION D’UN SI INDUSTRIEL
56 PRONETIS©2016 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
PAUSE-RÉFLEXION
Avez-vous des questions ?
57 PRONETIS©2016 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
RÉSUMÉ DU MODULE
58 PRONETIS©2016 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
Mesures
techniques
Mesures
organisationnelles
Illustrations
POUR ALLER PLUS LOIN
Livre
Sécurité informatique et réseaux - 4eme édition de Solange
Ghernaouti (Auteur) édition DUNOD
Magazine
http://boutique.ed-diamond.com/ (revue MISC)
Web
http://www.ssi.gouv.fr/
http://www.securite-informatique.gouv.fr
http://www.forum-fic.com/
http://www.gsdays.fr/
https://www.lesassisesdelasecurite.com/
59 PRONETIS©2016 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
FIN DU VOLET
MERCI POUR VOTRE
ATTENTION
60 PRONETIS©2016 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés

Contenu connexe

Tendances

Référentiels et Normes pour l'Audit de la Sécurité des SI
Référentiels et Normes pour l'Audit de la Sécurité des SIRéférentiels et Normes pour l'Audit de la Sécurité des SI
Référentiels et Normes pour l'Audit de la Sécurité des SI
Alghajati
 
BSides Algiers - Normes ISO 2700x - Badis Remli
BSides Algiers - Normes ISO 2700x - Badis RemliBSides Algiers - Normes ISO 2700x - Badis Remli
BSides Algiers - Normes ISO 2700x - Badis RemliShellmates
 
La sécurité informatique
La sécurité informatiqueLa sécurité informatique
La sécurité informatiqueSaber Ferjani
 
Gestion des incidents de sécurité : de la réactivité à la proactivité
Gestion des incidents de sécurité : de la réactivité à la proactivitéGestion des incidents de sécurité : de la réactivité à la proactivité
Gestion des incidents de sécurité : de la réactivité à la proactivité
PECB
 
Gouvernance de la sécurite des Systèmes d'Information Volet-1
Gouvernance de la sécurite des Systèmes d'Information Volet-1Gouvernance de la sécurite des Systèmes d'Information Volet-1
Gouvernance de la sécurite des Systèmes d'Information Volet-1
PRONETIS
 
La protection de données, La classification un premier pas
La protection de données, La classification un premier pasLa protection de données, La classification un premier pas
La protection de données, La classification un premier pas
Alghajati
 
Cours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts ClésCours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts Clés
Franck Franchin
 
Introduction aux architectures des SI
Introduction aux architectures des SI Introduction aux architectures des SI
Introduction aux architectures des SI
Heithem Abbes
 
Sécurité des systèmes d'informations
Sécurité des systèmes d'informations Sécurité des systèmes d'informations
Sécurité des systèmes d'informations
Emna Tfifha
 
Audit sécurité des systèmes d’information
Audit sécurité des systèmes d’informationAudit sécurité des systèmes d’information
Audit sécurité des systèmes d’information
Abbes Rharrab
 
Gouvernance de la sécurite des Systèmes d'Information Volet-2
Gouvernance de la sécurite des Systèmes d'Information Volet-2Gouvernance de la sécurite des Systèmes d'Information Volet-2
Gouvernance de la sécurite des Systèmes d'Information Volet-2
PRONETIS
 
ISO/IEC 27005 : processus de traitement des risques et conformité
ISO/IEC 27005 : processus de traitement des risques et conformitéISO/IEC 27005 : processus de traitement des risques et conformité
ISO/IEC 27005 : processus de traitement des risques et conformité
PECB
 
SMSI.pdf
SMSI.pdfSMSI.pdf
SMSI.pdf
HajarSalimi
 
Alphorm.com Formation Hacking et Sécurité, l'essentiel
Alphorm.com Formation Hacking et Sécurité, l'essentielAlphorm.com Formation Hacking et Sécurité, l'essentiel
Alphorm.com Formation Hacking et Sécurité, l'essentiel
Alphorm
 
Introduction à la sécurité informatique
Introduction à la sécurité informatiqueIntroduction à la sécurité informatique
Introduction à la sécurité informatique
Yves Van Gheem
 
Securite informatique
Securite informatiqueSecurite informatique
Securite informatique
Souhaib El
 
Introduction cyber securite 2016
Introduction cyber securite 2016Introduction cyber securite 2016
Introduction cyber securite 2016
PRONETIS
 
Sécuriter informatiques
Sécuriter informatiquesSécuriter informatiques
Sécuriter informatiques
Amadou Dary diallo
 
Principes fondamentaux de la sécurité du réseau.
Principes fondamentaux de la sécurité du réseau.Principes fondamentaux de la sécurité du réseau.
Principes fondamentaux de la sécurité du réseau.
DjibyMbaye1
 
Audit des systemes d'information
Audit des systemes d'informationAudit des systemes d'information
Audit des systemes d'information
Annick Franck Monyie Fouda
 

Tendances (20)

Référentiels et Normes pour l'Audit de la Sécurité des SI
Référentiels et Normes pour l'Audit de la Sécurité des SIRéférentiels et Normes pour l'Audit de la Sécurité des SI
Référentiels et Normes pour l'Audit de la Sécurité des SI
 
BSides Algiers - Normes ISO 2700x - Badis Remli
BSides Algiers - Normes ISO 2700x - Badis RemliBSides Algiers - Normes ISO 2700x - Badis Remli
BSides Algiers - Normes ISO 2700x - Badis Remli
 
La sécurité informatique
La sécurité informatiqueLa sécurité informatique
La sécurité informatique
 
Gestion des incidents de sécurité : de la réactivité à la proactivité
Gestion des incidents de sécurité : de la réactivité à la proactivitéGestion des incidents de sécurité : de la réactivité à la proactivité
Gestion des incidents de sécurité : de la réactivité à la proactivité
 
Gouvernance de la sécurite des Systèmes d'Information Volet-1
Gouvernance de la sécurite des Systèmes d'Information Volet-1Gouvernance de la sécurite des Systèmes d'Information Volet-1
Gouvernance de la sécurite des Systèmes d'Information Volet-1
 
La protection de données, La classification un premier pas
La protection de données, La classification un premier pasLa protection de données, La classification un premier pas
La protection de données, La classification un premier pas
 
Cours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts ClésCours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts Clés
 
Introduction aux architectures des SI
Introduction aux architectures des SI Introduction aux architectures des SI
Introduction aux architectures des SI
 
Sécurité des systèmes d'informations
Sécurité des systèmes d'informations Sécurité des systèmes d'informations
Sécurité des systèmes d'informations
 
Audit sécurité des systèmes d’information
Audit sécurité des systèmes d’informationAudit sécurité des systèmes d’information
Audit sécurité des systèmes d’information
 
Gouvernance de la sécurite des Systèmes d'Information Volet-2
Gouvernance de la sécurite des Systèmes d'Information Volet-2Gouvernance de la sécurite des Systèmes d'Information Volet-2
Gouvernance de la sécurite des Systèmes d'Information Volet-2
 
ISO/IEC 27005 : processus de traitement des risques et conformité
ISO/IEC 27005 : processus de traitement des risques et conformitéISO/IEC 27005 : processus de traitement des risques et conformité
ISO/IEC 27005 : processus de traitement des risques et conformité
 
SMSI.pdf
SMSI.pdfSMSI.pdf
SMSI.pdf
 
Alphorm.com Formation Hacking et Sécurité, l'essentiel
Alphorm.com Formation Hacking et Sécurité, l'essentielAlphorm.com Formation Hacking et Sécurité, l'essentiel
Alphorm.com Formation Hacking et Sécurité, l'essentiel
 
Introduction à la sécurité informatique
Introduction à la sécurité informatiqueIntroduction à la sécurité informatique
Introduction à la sécurité informatique
 
Securite informatique
Securite informatiqueSecurite informatique
Securite informatique
 
Introduction cyber securite 2016
Introduction cyber securite 2016Introduction cyber securite 2016
Introduction cyber securite 2016
 
Sécuriter informatiques
Sécuriter informatiquesSécuriter informatiques
Sécuriter informatiques
 
Principes fondamentaux de la sécurité du réseau.
Principes fondamentaux de la sécurité du réseau.Principes fondamentaux de la sécurité du réseau.
Principes fondamentaux de la sécurité du réseau.
 
Audit des systemes d'information
Audit des systemes d'informationAudit des systemes d'information
Audit des systemes d'information
 

En vedette

ISO 27001 est-il soluble dans l'agilité ?
ISO 27001 est-il soluble dans l'agilité ?ISO 27001 est-il soluble dans l'agilité ?
ISO 27001 est-il soluble dans l'agilité ?
Oxalide
 
Le côté obscur de la cybersécurité
Le côté obscur de la cybersécuritéLe côté obscur de la cybersécurité
Le côté obscur de la cybersécurité
ITrust - Cybersecurity as a Service
 
Les leçons en cybersécurité – pas encore gagné
Les leçons en cybersécurité – pas encore gagnéLes leçons en cybersécurité – pas encore gagné
Les leçons en cybersécurité – pas encore gagné
ITrust - Cybersecurity as a Service
 
Phishing, pièce jointe piégée : Que cachent-les-mails ?
Phishing, pièce jointe piégée : Que cachent-les-mails ?Phishing, pièce jointe piégée : Que cachent-les-mails ?
Phishing, pièce jointe piégée : Que cachent-les-mails ?
Bitdefender en France
 
Positionnement de la Cybersécurité entre Sécurité et Sûreté : « faux-amis » o...
Positionnement de la Cybersécurité entre Sécurité et Sûreté : « faux-amis » o...Positionnement de la Cybersécurité entre Sécurité et Sûreté : « faux-amis » o...
Positionnement de la Cybersécurité entre Sécurité et Sûreté : « faux-amis » o...
Thierry Pertus
 
De la souveraineté numérique (CHECy)
De la souveraineté numérique (CHECy)De la souveraineté numérique (CHECy)
De la souveraineté numérique (CHECy)
Philippe DEWOST
 
Innovations dans la cybersecurite
Innovations dans la cybersecuriteInnovations dans la cybersecurite
Innovations dans la cybersecurite
SecludIT
 
La sécurité informatique expliquée aux salariés
La sécurité informatique expliquée aux salariésLa sécurité informatique expliquée aux salariés
La sécurité informatique expliquée aux salariés
NRC
 
Cybersécurité, IOT automobile et aéronautique
Cybersécurité, IOTautomobile et aéronautiqueCybersécurité, IOTautomobile et aéronautique
Cybersécurité, IOT automobile et aéronautique
Antoine Vigneron
 
Intelligence Artificielle et cybersécurité
Intelligence Artificielle et cybersécuritéIntelligence Artificielle et cybersécurité
Intelligence Artificielle et cybersécurité
OPcyberland
 
Naviguer en sécurité
Naviguer en sécuritéNaviguer en sécurité
Naviguer en sécurité
StrasWeb
 
La sécurité des réseaux sans fil
La sécurité des réseaux sans filLa sécurité des réseaux sans fil
La sécurité des réseaux sans fil
smiste
 
2015-10-07 Colloque SIS "Les risques liés à la sécurité des SI" - Diaporama
2015-10-07 Colloque SIS "Les risques liés à la sécurité des SI" - Diaporama2015-10-07 Colloque SIS "Les risques liés à la sécurité des SI" - Diaporama
2015-10-07 Colloque SIS "Les risques liés à la sécurité des SI" - Diaporama
ASIP Santé
 
AIME Proposition Environment (mockup - in progress)
AIME Proposition Environment (mockup - in progress)AIME Proposition Environment (mockup - in progress)
AIME Proposition Environment (mockup - in progress)
aimeinquiry
 
La securité informatique - Etat des Lieux - Nov. 2016
La securité informatique - Etat des Lieux - Nov. 2016La securité informatique - Etat des Lieux - Nov. 2016
La securité informatique - Etat des Lieux - Nov. 2016
Olivier DUPONT
 
Sogeti : cybersécurité - conserver l’avantage dans la partie
Sogeti : cybersécurité - conserver l’avantage dans la partieSogeti : cybersécurité - conserver l’avantage dans la partie
Sogeti : cybersécurité - conserver l’avantage dans la partie
polenumerique33
 
SENTRYO : FEMMES INFLUENTES EN CYBERSECURITE
SENTRYO : FEMMES INFLUENTES EN CYBERSECURITESENTRYO : FEMMES INFLUENTES EN CYBERSECURITE
SENTRYO : FEMMES INFLUENTES EN CYBERSECURITE
Sentryo
 
Du zoning au mockup, itinéraire d'une maquette web
Du zoning au mockup, itinéraire d'une maquette webDu zoning au mockup, itinéraire d'une maquette web
Du zoning au mockup, itinéraire d'une maquette web
Romy Duhem-Verdière
 
Le piratage à la portée de tout le monde
Le piratage à la portée de tout le mondeLe piratage à la portée de tout le monde
Le piratage à la portée de tout le mondemichelcusin
 
Formation Phonesec Social Engineering
Formation Phonesec Social EngineeringFormation Phonesec Social Engineering
Formation Phonesec Social Engineering
Phonesec
 

En vedette (20)

ISO 27001 est-il soluble dans l'agilité ?
ISO 27001 est-il soluble dans l'agilité ?ISO 27001 est-il soluble dans l'agilité ?
ISO 27001 est-il soluble dans l'agilité ?
 
Le côté obscur de la cybersécurité
Le côté obscur de la cybersécuritéLe côté obscur de la cybersécurité
Le côté obscur de la cybersécurité
 
Les leçons en cybersécurité – pas encore gagné
Les leçons en cybersécurité – pas encore gagnéLes leçons en cybersécurité – pas encore gagné
Les leçons en cybersécurité – pas encore gagné
 
Phishing, pièce jointe piégée : Que cachent-les-mails ?
Phishing, pièce jointe piégée : Que cachent-les-mails ?Phishing, pièce jointe piégée : Que cachent-les-mails ?
Phishing, pièce jointe piégée : Que cachent-les-mails ?
 
Positionnement de la Cybersécurité entre Sécurité et Sûreté : « faux-amis » o...
Positionnement de la Cybersécurité entre Sécurité et Sûreté : « faux-amis » o...Positionnement de la Cybersécurité entre Sécurité et Sûreté : « faux-amis » o...
Positionnement de la Cybersécurité entre Sécurité et Sûreté : « faux-amis » o...
 
De la souveraineté numérique (CHECy)
De la souveraineté numérique (CHECy)De la souveraineté numérique (CHECy)
De la souveraineté numérique (CHECy)
 
Innovations dans la cybersecurite
Innovations dans la cybersecuriteInnovations dans la cybersecurite
Innovations dans la cybersecurite
 
La sécurité informatique expliquée aux salariés
La sécurité informatique expliquée aux salariésLa sécurité informatique expliquée aux salariés
La sécurité informatique expliquée aux salariés
 
Cybersécurité, IOT automobile et aéronautique
Cybersécurité, IOTautomobile et aéronautiqueCybersécurité, IOTautomobile et aéronautique
Cybersécurité, IOT automobile et aéronautique
 
Intelligence Artificielle et cybersécurité
Intelligence Artificielle et cybersécuritéIntelligence Artificielle et cybersécurité
Intelligence Artificielle et cybersécurité
 
Naviguer en sécurité
Naviguer en sécuritéNaviguer en sécurité
Naviguer en sécurité
 
La sécurité des réseaux sans fil
La sécurité des réseaux sans filLa sécurité des réseaux sans fil
La sécurité des réseaux sans fil
 
2015-10-07 Colloque SIS "Les risques liés à la sécurité des SI" - Diaporama
2015-10-07 Colloque SIS "Les risques liés à la sécurité des SI" - Diaporama2015-10-07 Colloque SIS "Les risques liés à la sécurité des SI" - Diaporama
2015-10-07 Colloque SIS "Les risques liés à la sécurité des SI" - Diaporama
 
AIME Proposition Environment (mockup - in progress)
AIME Proposition Environment (mockup - in progress)AIME Proposition Environment (mockup - in progress)
AIME Proposition Environment (mockup - in progress)
 
La securité informatique - Etat des Lieux - Nov. 2016
La securité informatique - Etat des Lieux - Nov. 2016La securité informatique - Etat des Lieux - Nov. 2016
La securité informatique - Etat des Lieux - Nov. 2016
 
Sogeti : cybersécurité - conserver l’avantage dans la partie
Sogeti : cybersécurité - conserver l’avantage dans la partieSogeti : cybersécurité - conserver l’avantage dans la partie
Sogeti : cybersécurité - conserver l’avantage dans la partie
 
SENTRYO : FEMMES INFLUENTES EN CYBERSECURITE
SENTRYO : FEMMES INFLUENTES EN CYBERSECURITESENTRYO : FEMMES INFLUENTES EN CYBERSECURITE
SENTRYO : FEMMES INFLUENTES EN CYBERSECURITE
 
Du zoning au mockup, itinéraire d'une maquette web
Du zoning au mockup, itinéraire d'une maquette webDu zoning au mockup, itinéraire d'une maquette web
Du zoning au mockup, itinéraire d'une maquette web
 
Le piratage à la portée de tout le monde
Le piratage à la portée de tout le mondeLe piratage à la portée de tout le monde
Le piratage à la portée de tout le monde
 
Formation Phonesec Social Engineering
Formation Phonesec Social EngineeringFormation Phonesec Social Engineering
Formation Phonesec Social Engineering
 

Similaire à Sécurite opérationnelle des Système d'Information Volet-3

politique de sécurité a mettre en place
politique de sécurité a mettre en place politique de sécurité a mettre en place
politique de sécurité a mettre en place
Manuel Cédric EBODE MBALLA
 
070219 Webinar Sensibilisation Sécurité Logiciel Everteam
070219 Webinar Sensibilisation Sécurité Logiciel Everteam070219 Webinar Sensibilisation Sécurité Logiciel Everteam
070219 Webinar Sensibilisation Sécurité Logiciel Everteam
Everteam
 
ITrust Company Overview FR
ITrust Company Overview FRITrust Company Overview FR
ITrust Company Overview FR
ITrust - Cybersecurity as a Service
 
earlegal#7 - Sécurité informatique : entre obligations et opportunités. Comm...
earlegal#7 -  Sécurité informatique : entre obligations et opportunités. Comm...earlegal#7 -  Sécurité informatique : entre obligations et opportunités. Comm...
earlegal#7 - Sécurité informatique : entre obligations et opportunités. Comm...
Lexing - Belgium
 
Ree cybersecurite
Ree cybersecuriteRee cybersecurite
Ree cybersecurite
sidomanel
 
Sécurité Informatique_Licence 2 Rx UKV.potx
Sécurité Informatique_Licence 2 Rx UKV.potxSécurité Informatique_Licence 2 Rx UKV.potx
Sécurité Informatique_Licence 2 Rx UKV.potx
BernardKabuatila
 
Guide hygiene informatique_anssi
Guide hygiene informatique_anssiGuide hygiene informatique_anssi
Guide hygiene informatique_anssi
Samy Ntumba Tshunza
 
Test d’intrusion dans le cadre du cycle de développement (Vumetric)
Test d’intrusion dans le cadre du cycle de développement (Vumetric)Test d’intrusion dans le cadre du cycle de développement (Vumetric)
Test d’intrusion dans le cadre du cycle de développement (Vumetric)
Vumetric
 
resume-theorique-m211-v1-0609-63247e4d68ea9_2.pdf
resume-theorique-m211-v1-0609-63247e4d68ea9_2.pdfresume-theorique-m211-v1-0609-63247e4d68ea9_2.pdf
resume-theorique-m211-v1-0609-63247e4d68ea9_2.pdf
FootballLovers9
 
Deploiement du pare feu checkpoint gaia r77
Deploiement du pare feu checkpoint gaia r77Deploiement du pare feu checkpoint gaia r77
Deploiement du pare feu checkpoint gaia r77
Mame Cheikh Ibra Niang
 
Etude de cas de securite wifi vpn ssl camera ip video surveillance 2014
Etude de cas de securite  wifi vpn ssl camera ip video surveillance 2014Etude de cas de securite  wifi vpn ssl camera ip video surveillance 2014
Etude de cas de securite wifi vpn ssl camera ip video surveillance 2014
PRONETIS
 
Guide d'hygiène informatique - ANSSI - 2014
Guide d'hygiène informatique - ANSSI - 2014 Guide d'hygiène informatique - ANSSI - 2014
Guide d'hygiène informatique - ANSSI - 2014
polenumerique33
 
Formation Securite Informatique AKAOMA Consulting Certification Securite Info...
Formation Securite Informatique AKAOMA Consulting Certification Securite Info...Formation Securite Informatique AKAOMA Consulting Certification Securite Info...
Formation Securite Informatique AKAOMA Consulting Certification Securite Info...
Christophe Pekar
 
Snort
SnortSnort
Snort
TchadowNet
 
Le guide de l'hygiène informatique
Le guide de l'hygiène informatiqueLe guide de l'hygiène informatique
Le guide de l'hygiène informatique
NRC
 
resume-theorique-m210-mep-relu_2.pdf
resume-theorique-m210-mep-relu_2.pdfresume-theorique-m210-mep-relu_2.pdf
resume-theorique-m210-mep-relu_2.pdf
FootballLovers9
 
2011 12 08 securite et plan de reprise d'activite by competitic
2011 12 08 securite et plan de reprise d'activite by competitic2011 12 08 securite et plan de reprise d'activite by competitic
2011 12 08 securite et plan de reprise d'activite by competitic
COMPETITIC
 
La cybersécurité à l’ère de l’infonuagique et de l’industrie 4.0 (Vumetric)
La cybersécurité à l’ère de l’infonuagique et de l’industrie 4.0 (Vumetric)La cybersécurité à l’ère de l’infonuagique et de l’industrie 4.0 (Vumetric)
La cybersécurité à l’ère de l’infonuagique et de l’industrie 4.0 (Vumetric)
Vumetric
 
ITrust Cybersecurity Services - Datasheet FR
ITrust Cybersecurity Services - Datasheet FRITrust Cybersecurity Services - Datasheet FR
ITrust Cybersecurity Services - Datasheet FR
ITrust - Cybersecurity as a Service
 

Similaire à Sécurite opérationnelle des Système d'Information Volet-3 (20)

politique de sécurité a mettre en place
politique de sécurité a mettre en place politique de sécurité a mettre en place
politique de sécurité a mettre en place
 
070219 Webinar Sensibilisation Sécurité Logiciel Everteam
070219 Webinar Sensibilisation Sécurité Logiciel Everteam070219 Webinar Sensibilisation Sécurité Logiciel Everteam
070219 Webinar Sensibilisation Sécurité Logiciel Everteam
 
ITrust Company Overview FR
ITrust Company Overview FRITrust Company Overview FR
ITrust Company Overview FR
 
earlegal#7 - Sécurité informatique : entre obligations et opportunités. Comm...
earlegal#7 -  Sécurité informatique : entre obligations et opportunités. Comm...earlegal#7 -  Sécurité informatique : entre obligations et opportunités. Comm...
earlegal#7 - Sécurité informatique : entre obligations et opportunités. Comm...
 
Ree cybersecurite
Ree cybersecuriteRee cybersecurite
Ree cybersecurite
 
Sécurité Informatique_Licence 2 Rx UKV.potx
Sécurité Informatique_Licence 2 Rx UKV.potxSécurité Informatique_Licence 2 Rx UKV.potx
Sécurité Informatique_Licence 2 Rx UKV.potx
 
Guide hygiene informatique_anssi
Guide hygiene informatique_anssiGuide hygiene informatique_anssi
Guide hygiene informatique_anssi
 
Test d’intrusion dans le cadre du cycle de développement (Vumetric)
Test d’intrusion dans le cadre du cycle de développement (Vumetric)Test d’intrusion dans le cadre du cycle de développement (Vumetric)
Test d’intrusion dans le cadre du cycle de développement (Vumetric)
 
resume-theorique-m211-v1-0609-63247e4d68ea9_2.pdf
resume-theorique-m211-v1-0609-63247e4d68ea9_2.pdfresume-theorique-m211-v1-0609-63247e4d68ea9_2.pdf
resume-theorique-m211-v1-0609-63247e4d68ea9_2.pdf
 
Deploiement du pare feu checkpoint gaia r77
Deploiement du pare feu checkpoint gaia r77Deploiement du pare feu checkpoint gaia r77
Deploiement du pare feu checkpoint gaia r77
 
Etude de cas de securite wifi vpn ssl camera ip video surveillance 2014
Etude de cas de securite  wifi vpn ssl camera ip video surveillance 2014Etude de cas de securite  wifi vpn ssl camera ip video surveillance 2014
Etude de cas de securite wifi vpn ssl camera ip video surveillance 2014
 
Guide d'hygiène informatique - ANSSI - 2014
Guide d'hygiène informatique - ANSSI - 2014 Guide d'hygiène informatique - ANSSI - 2014
Guide d'hygiène informatique - ANSSI - 2014
 
Formation Securite Informatique AKAOMA Consulting Certification Securite Info...
Formation Securite Informatique AKAOMA Consulting Certification Securite Info...Formation Securite Informatique AKAOMA Consulting Certification Securite Info...
Formation Securite Informatique AKAOMA Consulting Certification Securite Info...
 
Snort
SnortSnort
Snort
 
Le guide de l'hygiène informatique
Le guide de l'hygiène informatiqueLe guide de l'hygiène informatique
Le guide de l'hygiène informatique
 
resume-theorique-m210-mep-relu_2.pdf
resume-theorique-m210-mep-relu_2.pdfresume-theorique-m210-mep-relu_2.pdf
resume-theorique-m210-mep-relu_2.pdf
 
Baudoin karle-ids-ips
Baudoin karle-ids-ipsBaudoin karle-ids-ips
Baudoin karle-ids-ips
 
2011 12 08 securite et plan de reprise d'activite by competitic
2011 12 08 securite et plan de reprise d'activite by competitic2011 12 08 securite et plan de reprise d'activite by competitic
2011 12 08 securite et plan de reprise d'activite by competitic
 
La cybersécurité à l’ère de l’infonuagique et de l’industrie 4.0 (Vumetric)
La cybersécurité à l’ère de l’infonuagique et de l’industrie 4.0 (Vumetric)La cybersécurité à l’ère de l’infonuagique et de l’industrie 4.0 (Vumetric)
La cybersécurité à l’ère de l’infonuagique et de l’industrie 4.0 (Vumetric)
 
ITrust Cybersecurity Services - Datasheet FR
ITrust Cybersecurity Services - Datasheet FRITrust Cybersecurity Services - Datasheet FR
ITrust Cybersecurity Services - Datasheet FR
 

Plus de PRONETIS

Gouvernance de la sécurité des Systèmes d'Information Volet-3
Gouvernance de la sécurité des Systèmes d'Information Volet-3Gouvernance de la sécurité des Systèmes d'Information Volet-3
Gouvernance de la sécurité des Systèmes d'Information Volet-3
PRONETIS
 
C8 Réseaux : Couche applicative
C8 Réseaux : Couche applicativeC8 Réseaux : Couche applicative
C8 Réseaux : Couche applicative
PRONETIS
 
C7 Réseaux : couche transport
C7 Réseaux : couche transportC7 Réseaux : couche transport
C7 Réseaux : couche transport
PRONETIS
 
C6 Réseaux : Introduction au routage
C6 Réseaux : Introduction au routageC6 Réseaux : Introduction au routage
C6 Réseaux : Introduction au routage
PRONETIS
 
C5 Réseaux : vlsm-classe-nat
C5 Réseaux : vlsm-classe-natC5 Réseaux : vlsm-classe-nat
C5 Réseaux : vlsm-classe-nat
PRONETIS
 
C4 Réseaux : Couche reseau
C4 Réseaux : Couche reseauC4 Réseaux : Couche reseau
C4 Réseaux : Couche reseau
PRONETIS
 
C3 Réseaux : sous-couche reseau - ethernet wifi
C3 Réseaux : sous-couche reseau - ethernet wifiC3 Réseaux : sous-couche reseau - ethernet wifi
C3 Réseaux : sous-couche reseau - ethernet wifi
PRONETIS
 
C2 Réseaux : medias - equipements
C2 Réseaux : medias - equipementsC2 Réseaux : medias - equipements
C2 Réseaux : medias - equipements
PRONETIS
 
C1 Réseaux : introduction et concepts
C1 Réseaux : introduction et conceptsC1 Réseaux : introduction et concepts
C1 Réseaux : introduction et concepts
PRONETIS
 
Demonstration injection de code
Demonstration injection de codeDemonstration injection de code
Demonstration injection de code
PRONETIS
 
Tuto wifi vpn ssl camera ip video surveillance 2013
Tuto wifi vpn ssl camera ip video surveillance 2013Tuto wifi vpn ssl camera ip video surveillance 2013
Tuto wifi vpn ssl camera ip video surveillance 2013
PRONETIS
 
Sécurisation d'accès à un CRM pour appareils Nomade
Sécurisation d'accès à un CRM pour appareils NomadeSécurisation d'accès à un CRM pour appareils Nomade
Sécurisation d'accès à un CRM pour appareils Nomade
PRONETIS
 
Sonic wall mobile_connect_for_ios_user_guide-rev_b
Sonic wall mobile_connect_for_ios_user_guide-rev_bSonic wall mobile_connect_for_ios_user_guide-rev_b
Sonic wall mobile_connect_for_ios_user_guide-rev_b
PRONETIS
 
Authentification Réseau 802.1X PEAP-MSCHAP-V2
Authentification Réseau 802.1X PEAP-MSCHAP-V2Authentification Réseau 802.1X PEAP-MSCHAP-V2
Authentification Réseau 802.1X PEAP-MSCHAP-V2
PRONETIS
 
Livre blanc sur l'authentification forte OTP - One Time Password
Livre blanc sur l'authentification forte OTP - One Time PasswordLivre blanc sur l'authentification forte OTP - One Time Password
Livre blanc sur l'authentification forte OTP - One Time Password
PRONETIS
 
Tutoriel de configuration d'une architecture Sonicwall TZ-100 et Caméra IP DC...
Tutoriel de configuration d'une architecture Sonicwall TZ-100 et Caméra IP DC...Tutoriel de configuration d'une architecture Sonicwall TZ-100 et Caméra IP DC...
Tutoriel de configuration d'une architecture Sonicwall TZ-100 et Caméra IP DC...
PRONETIS
 

Plus de PRONETIS (16)

Gouvernance de la sécurité des Systèmes d'Information Volet-3
Gouvernance de la sécurité des Systèmes d'Information Volet-3Gouvernance de la sécurité des Systèmes d'Information Volet-3
Gouvernance de la sécurité des Systèmes d'Information Volet-3
 
C8 Réseaux : Couche applicative
C8 Réseaux : Couche applicativeC8 Réseaux : Couche applicative
C8 Réseaux : Couche applicative
 
C7 Réseaux : couche transport
C7 Réseaux : couche transportC7 Réseaux : couche transport
C7 Réseaux : couche transport
 
C6 Réseaux : Introduction au routage
C6 Réseaux : Introduction au routageC6 Réseaux : Introduction au routage
C6 Réseaux : Introduction au routage
 
C5 Réseaux : vlsm-classe-nat
C5 Réseaux : vlsm-classe-natC5 Réseaux : vlsm-classe-nat
C5 Réseaux : vlsm-classe-nat
 
C4 Réseaux : Couche reseau
C4 Réseaux : Couche reseauC4 Réseaux : Couche reseau
C4 Réseaux : Couche reseau
 
C3 Réseaux : sous-couche reseau - ethernet wifi
C3 Réseaux : sous-couche reseau - ethernet wifiC3 Réseaux : sous-couche reseau - ethernet wifi
C3 Réseaux : sous-couche reseau - ethernet wifi
 
C2 Réseaux : medias - equipements
C2 Réseaux : medias - equipementsC2 Réseaux : medias - equipements
C2 Réseaux : medias - equipements
 
C1 Réseaux : introduction et concepts
C1 Réseaux : introduction et conceptsC1 Réseaux : introduction et concepts
C1 Réseaux : introduction et concepts
 
Demonstration injection de code
Demonstration injection de codeDemonstration injection de code
Demonstration injection de code
 
Tuto wifi vpn ssl camera ip video surveillance 2013
Tuto wifi vpn ssl camera ip video surveillance 2013Tuto wifi vpn ssl camera ip video surveillance 2013
Tuto wifi vpn ssl camera ip video surveillance 2013
 
Sécurisation d'accès à un CRM pour appareils Nomade
Sécurisation d'accès à un CRM pour appareils NomadeSécurisation d'accès à un CRM pour appareils Nomade
Sécurisation d'accès à un CRM pour appareils Nomade
 
Sonic wall mobile_connect_for_ios_user_guide-rev_b
Sonic wall mobile_connect_for_ios_user_guide-rev_bSonic wall mobile_connect_for_ios_user_guide-rev_b
Sonic wall mobile_connect_for_ios_user_guide-rev_b
 
Authentification Réseau 802.1X PEAP-MSCHAP-V2
Authentification Réseau 802.1X PEAP-MSCHAP-V2Authentification Réseau 802.1X PEAP-MSCHAP-V2
Authentification Réseau 802.1X PEAP-MSCHAP-V2
 
Livre blanc sur l'authentification forte OTP - One Time Password
Livre blanc sur l'authentification forte OTP - One Time PasswordLivre blanc sur l'authentification forte OTP - One Time Password
Livre blanc sur l'authentification forte OTP - One Time Password
 
Tutoriel de configuration d'une architecture Sonicwall TZ-100 et Caméra IP DC...
Tutoriel de configuration d'une architecture Sonicwall TZ-100 et Caméra IP DC...Tutoriel de configuration d'une architecture Sonicwall TZ-100 et Caméra IP DC...
Tutoriel de configuration d'une architecture Sonicwall TZ-100 et Caméra IP DC...
 

Dernier

Iris van Herpen. pptx
Iris            van        Herpen.     pptxIris            van        Herpen.     pptx
Iris van Herpen. pptx
Txaruka
 
Burkina Faso library newsletter May 2024
Burkina Faso library newsletter May 2024Burkina Faso library newsletter May 2024
Burkina Faso library newsletter May 2024
Friends of African Village Libraries
 
Edito-B1-francais Manuel to learning.pdf
Edito-B1-francais Manuel to learning.pdfEdito-B1-francais Manuel to learning.pdf
Edito-B1-francais Manuel to learning.pdf
WarlockeTamagafk
 
Iris et les hommes.pptx
Iris      et         les      hommes.pptxIris      et         les      hommes.pptx
Iris et les hommes.pptx
Txaruka
 
Conseils pour Les Jeunes | Conseils de La Vie| Conseil de La Jeunesse
Conseils pour Les Jeunes | Conseils de La Vie| Conseil de La JeunesseConseils pour Les Jeunes | Conseils de La Vie| Conseil de La Jeunesse
Conseils pour Les Jeunes | Conseils de La Vie| Conseil de La Jeunesse
Oscar Smith
 
SYLLABUS DU COURS MARKETING DTS 1-2.pdf
SYLLABUS DU COURS  MARKETING DTS 1-2.pdfSYLLABUS DU COURS  MARKETING DTS 1-2.pdf
SYLLABUS DU COURS MARKETING DTS 1-2.pdf
Moukagni Evrard
 
Mémoire de licence en finance comptabilité et audit
Mémoire de licence en finance comptabilité et auditMémoire de licence en finance comptabilité et audit
Mémoire de licence en finance comptabilité et audit
MelDjobo
 
Système de gestion des fichiers de amine
Système de gestion des fichiers de amineSystème de gestion des fichiers de amine
Système de gestion des fichiers de amine
sewawillis
 
Cours de conjugaison des verbes du premier, deuxième et troisième groupe
Cours de conjugaison des verbes du premier, deuxième et troisième groupeCours de conjugaison des verbes du premier, deuxième et troisième groupe
Cours de conjugaison des verbes du premier, deuxième et troisième groupe
Yuma91
 
Impact des Critères Environnementaux, Sociaux et de Gouvernance (ESG) sur les...
Impact des Critères Environnementaux, Sociaux et de Gouvernance (ESG) sur les...Impact des Critères Environnementaux, Sociaux et de Gouvernance (ESG) sur les...
Impact des Critères Environnementaux, Sociaux et de Gouvernance (ESG) sur les...
mrelmejri
 
Formation Intelligence Artificielle pour dirigeants- IT6-DIGITALIX 24_opt OK_...
Formation Intelligence Artificielle pour dirigeants- IT6-DIGITALIX 24_opt OK_...Formation Intelligence Artificielle pour dirigeants- IT6-DIGITALIX 24_opt OK_...
Formation Intelligence Artificielle pour dirigeants- IT6-DIGITALIX 24_opt OK_...
cristionobedi
 
Iris van Herpen. pptx
Iris         van         Herpen.      pptxIris         van         Herpen.      pptx
Iris van Herpen. pptx
Txaruka
 

Dernier (12)

Iris van Herpen. pptx
Iris            van        Herpen.     pptxIris            van        Herpen.     pptx
Iris van Herpen. pptx
 
Burkina Faso library newsletter May 2024
Burkina Faso library newsletter May 2024Burkina Faso library newsletter May 2024
Burkina Faso library newsletter May 2024
 
Edito-B1-francais Manuel to learning.pdf
Edito-B1-francais Manuel to learning.pdfEdito-B1-francais Manuel to learning.pdf
Edito-B1-francais Manuel to learning.pdf
 
Iris et les hommes.pptx
Iris      et         les      hommes.pptxIris      et         les      hommes.pptx
Iris et les hommes.pptx
 
Conseils pour Les Jeunes | Conseils de La Vie| Conseil de La Jeunesse
Conseils pour Les Jeunes | Conseils de La Vie| Conseil de La JeunesseConseils pour Les Jeunes | Conseils de La Vie| Conseil de La Jeunesse
Conseils pour Les Jeunes | Conseils de La Vie| Conseil de La Jeunesse
 
SYLLABUS DU COURS MARKETING DTS 1-2.pdf
SYLLABUS DU COURS  MARKETING DTS 1-2.pdfSYLLABUS DU COURS  MARKETING DTS 1-2.pdf
SYLLABUS DU COURS MARKETING DTS 1-2.pdf
 
Mémoire de licence en finance comptabilité et audit
Mémoire de licence en finance comptabilité et auditMémoire de licence en finance comptabilité et audit
Mémoire de licence en finance comptabilité et audit
 
Système de gestion des fichiers de amine
Système de gestion des fichiers de amineSystème de gestion des fichiers de amine
Système de gestion des fichiers de amine
 
Cours de conjugaison des verbes du premier, deuxième et troisième groupe
Cours de conjugaison des verbes du premier, deuxième et troisième groupeCours de conjugaison des verbes du premier, deuxième et troisième groupe
Cours de conjugaison des verbes du premier, deuxième et troisième groupe
 
Impact des Critères Environnementaux, Sociaux et de Gouvernance (ESG) sur les...
Impact des Critères Environnementaux, Sociaux et de Gouvernance (ESG) sur les...Impact des Critères Environnementaux, Sociaux et de Gouvernance (ESG) sur les...
Impact des Critères Environnementaux, Sociaux et de Gouvernance (ESG) sur les...
 
Formation Intelligence Artificielle pour dirigeants- IT6-DIGITALIX 24_opt OK_...
Formation Intelligence Artificielle pour dirigeants- IT6-DIGITALIX 24_opt OK_...Formation Intelligence Artificielle pour dirigeants- IT6-DIGITALIX 24_opt OK_...
Formation Intelligence Artificielle pour dirigeants- IT6-DIGITALIX 24_opt OK_...
 
Iris van Herpen. pptx
Iris         van         Herpen.      pptxIris         van         Herpen.      pptx
Iris van Herpen. pptx
 

Sécurite opérationnelle des Système d'Information Volet-3

  • 1. VOLET 3 1 PRONETIS©2016 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
  • 2. AGENDA VOLET III Module N°1 : Supervision & administration de la sécurité Audit technique de sécurité – vulnérabilités - outils Détection d’intrusion réseau Protocoles sécurisés d’administration Architecture de Télémaintenance sécurisée Reporting et centralisation des logs Gestion des correctifs de sécurité Réaction à un incident de sécurité Module N°2 : Sécurisation d’un système d’information industriel Mesures technique de sécurité Mesures organisationnelles de sécurité Illustrations 2 PRONETIS©2016 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés Pour aller plus loin Livre Magazine Articles - Web
  • 3. TRAVAIL PERSONNEL Sécurité informatique et réseaux - 4eme édition Ghernaouti Lecture des chapitres suivants Chapitre 8 Sécurité par les systèmes pare-feu et de détection d’intrusion : 8.4 Chapitre 10 Sécurité par la gestion de réseau : 10.3, 10.6 3 PRONETIS©2016 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
  • 4. AUDIT TECHNIQUE DE SÉCURITÉ – VULNÉRABILITÉS - OUTILS DÉTECTION D’INTRUSION RÉSEAU & SYSTÈME PROTOCOLES SÉCURISÉS D’ADMINISTRATION ARCHITECTURE DE TÉLÉMAINTENANCE SÉCURISÉE REPORTING ET CENTRALISATION DES LOGS GESTION DES CORRECTIFS DE SÉCURITÉ MODULE N°1 : SUPERVISION & ADMINISTRATION DE LA SÉCURITÉ 4 PRONETIS©2016 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
  • 5. OBJECTIFS Supervision et administration de la sécurité Pour prévenir, détecter et réagir aux incidents de sécurité, les moyens informatiques permettent d’enregistrer et de remonter quantité d’informations à traiter. Pour mesurer de manière ponctuelle ou récurrente son niveau de sécurité, il existe également les audits de vulnérabilités. La légalité de ces pratiques comme le coût (en effort et en moyen) imposent d’organiser rationnellement la supervision de la sécurité. 5 PRONETIS©2016 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
  • 6. AUDIT TECHNIQUE DE SÉCURITÉ 6 PRONETIS©2016 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
  • 7. DIFFÉRENTS TYPES D’AUDIT DE SÉCURITÉ 7 PRONETIS©2016 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
  • 8. AUDIT TECHNIQUE DE SÉCURITÉ Tests d’intrusion Pour parer à d’éventuels incidents certaines sociétés de services proposent une prestation connue sous le nom de « Test d’intrusion » pour évaluer le niveau de sécurité d’un système d’information et apporter des solutions aux problèmes décelés. En quoi consiste ces tests d’intrusion et quels sont leurs objectifs, leurs limites et leurs réelles valeurs ajoutées ? 8 PRONETIS©2016 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
  • 9. AUDIT TECHNIQUE DE SÉCURITÉ Définition d’un test d’intrusion Attaques identiques à celles menées par des pirates informatiques sans les effets nuisibles que cela suppose Accord entre un prestataire et une société sur : Un périmètre d’action : les serveurs, les sous-réseaux, équipements et/ou applications concernées Une période de temps : durée de l’autorisation des tests d’intrusion. Une limite de tests : pas de perturbation de la production ni de corruption de données. 9 PRONETIS©2016 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
  • 10. MÉTHODOLOGIE DES AUDITS TECHNIQUES Référentiel en matière de tests intrusifs OWASP : (Open Web Application Security Project ): communauté internationale (entreprises, développeurs, architectes des projets, responsables sécurité) focalisée sur les problèmes de sécurité des applications Web. OSSTMM : L'OSSTMM est le fruit de la volonté de plusieurs auditeurs en sécurité informatique, souhaitant s'appuyer sur un standard rigoureux et pragmatique permettant non seulement de structurer les audits de sécurité, mais également de leur apporter une métrique. 10 PRONETIS©2016 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
  • 11. AUDIT TECHNIQUE DE SÉCURITÉ 11 PRONETIS©2016 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
  • 12. AUDIT TECHNIQUE DE SÉCURITÉ Les 10 critères de l’OWASP 12 PRONETIS©2016 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
  • 13. AUDIT TECHNIQUE DE SÉCURITÉ Déroulement d’un test d’intrusion Le déroulement d’un test d’intrusion peut s’assimiler à la méthode des « 5 P » vue précédemment dans le cours. Néanmoins voici les principales étapes Recueil d’informations : Identifier les systèmes : serveurs, firewalls, routeurs, systèmes d’exploitation etc… Recherche et développement : sur la base de données collectées, une recherche des vulnérabilités existantes est effectuée. Sinon, un développement de nouvelles attaques spécifiques à l’objet de l’étude est réalisé. Intrusion : grâce aux vulnérabilités exploitées et/ou l’outil spécifiquement développé, un accès illicite au système d’information est réalisé. Rapport : rapport détaillé présentant les vulnérabilités découvertes et leurs impacts sur le système d’information ainsi que les actions correctives 13 PRONETIS©2016 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés Le test d’intrusion est généralement réalisé en aveugle, sans aucune information autre que le cadre du test.
  • 14. AUDIT TECHNIQUE DE SÉCURITÉ Les contraintes des tests d’intrusion Contraintes juridiques : nécessité d’avoir un contrat bien délimité entre le prestataire et le commanditaire Complexité du système d’information : certaines parties du système d’information peuvent-être hébergées par un tiers ou en infogérance Assurer la continuité des services pendant les tests Définition explicite des services critiques pour l’entreprise Social Engineering : inévitable pour les pirates informatiques, à convenir entre le prestataire et le commanditaire 14 PRONETIS©2016 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
  • 15. AUDIT TECHNIQUE DE SÉCURITÉ Apports des tests d’intrusion Les PME/PMI n’ont pas forcément le budget pour avoir une équipe de sécurité Évaluer le niveau de sécurité à un instant donné ou de manière récurrente Finaliser la sécurisation d’un système d’information Ajuster la sécurité existante : politique de sécurité, procédures, équipements Vérifier la sécurité d’un service installé par un tiers (hébergeurs, prestataires) Objectif stratégique : sensibiliser la hiérarchie Extraction des comptes de la société, carnet d’adresses des clients …. Consolidation du travail des administrateurs informatiques Parfois mal perçu, ou perçu comme une vérification du travail des administrateurs Cela peut induire un comportement indésirable : rétention d’information, modifications des configurations ou des pratiques 15 PRONETIS©2016 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
  • 16. AUDIT TECHNIQUE DE SÉCURITÉ 16 PRONETIS©2016 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
  • 17. Les sites de publications utilisés dans le cadre de ces tests (liste non exhaustive) sont les suivants : http://nvd.nist.gov/ , http://www.certa.ssi.gouv.fr/ http://www.securityfocus.com/ http://www.sans.org http://cve.mitre.org/ http://cvedetails.com http://secunia.com/ http://www.exploit-db.com/ http://mtc.sri.com/ http://osvdb.org 17 PRONETIS©2016 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
  • 18. EXTRAITS 18 PRONETIS©2016 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés Répartition du type de vulnérabilités
  • 19. OUTILS D’AUDIT DE VULNÉRABILITÉS Présentation de Nessus Architecture de Nessus Architecture modulaire avec la liste des tests à mener Architecture Client / Serveur Client : paramètre le scan et d’obtenir les résultats Serveur effectue les tests Ce découplage permet de positionner plusieurs scanners sur le réseau derrière des firewalls et de piloter le scan à partir d’un point unique. La communication entre le client et le serveur s’effectue en TLSv1 afin d’assurer la confidentialité des résultats transmis au client. Option Safe Check: Sert à limiter les interactions fâcheuses avec les équipements actifs du système informatique 19 PRONETIS©2016 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés ATTENTION : Il y a toujours un risque de générer des perturbations voir des « plantages » d’équipements lors d’un test de sécurité.
  • 20. DÉTECTION ET PRÉVENTION D’INTRUSION – RÉSEAU (NDIS) & SYSTÈME (HDIS) 20 PRONETIS©2016 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
  • 21. DÉTECTION ET PRÉVENTION D’INTRUSION – RÉSEAU (NDIS) & SYSTÈME (HDIS) Les systèmes de détection et de prévention d’intrusion Détecte les intrusions dans un réseau (Network DIS - NDIS) ou sur un système (Host DIS - HDIS) Détection de comportement inhabituel Détection de scénarios par signature Détection par filtrage et comptage d’événements Coupure des attaques détectées sur le réseau ou sur le système 21 PRONETIS©2016 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
  • 22. DÉTECTION ET PRÉVENTION D’INTRUSION RÉSEAU (NDIS) & SYSTÈME (HDIS) Les systèmes de détection d’intrusion NIDS Sondes réseau en écoute de trafic Recopie de trafic en environnement commuté Journalisation des événements dans les journaux (logs) Analyse des données des journaux Génération d’alarmes en fonction des événements sur le réseau Trop de faux positifs : fausses alertes Trop de faux négatifs : incidents négligés Les opérateurs analysent les journaux pour une recherche rétrospective 22 PRONETIS©2016 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
  • 23. DÉTECTION ET PRÉVENTION D’INTRUSION RÉSEAU (NDIS) & SYSTÈME (HDIS) Les systèmes de détection d’intrusion 23 PRONETIS©2016 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
  • 24. DÉTECTION ET PRÉVENTION D’INTRUSION RÉSEAU (NDIS) & SYSTÈME (HDIS) Architecture type d’un système de détection d’intrusion NIDS Transfert des événements en mode lot ou temps réel Réseau Interne Console de gestion BdD Navigateur Web Serveurs Web et Messagerie Internet DMZ Sonde B Sonde C Firewall Sonde A Où doit-t-on placer les sondes ? Réseau Interne 24 PRONETIS©2016 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
  • 25. DÉTECTION ET PRÉVENTION D’INTRUSION RÉSEAU (NDIS) & SYSTÈME (HDIS) Où doit-on placer les sondes NDIS ? - les services les plus exposés et les plus critiques - Exemple : bases de données, ERP… - Identifier les goulots d’étranglement naturels - Les connexions entre réseau se révèlent être d’excellentes positions d’observation. Interconnexion WAN, Connexion Internet 25 PRONETIS©2016 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
  • 26. Système de détection d’intrusion sur une machine HDIS Moniteur d’applications Enregistrement des faits et gestes des utilisateurs au niveau de l’application pour une interprétation aisée Filtrage des données en vue des débordements de tampon (buffer overflow) Signature des attaques spécifiques aux applications Permet de détecter les attaques chiffrées Faiblesses Vision limitée à une seule machine Les HDIS peuvent être attaqués et désactivés 26 PRONETIS©2016 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés DÉTECTION ET PRÉVENTION D’INTRUSION RÉSEAU (NDIS) & SYSTÈME (HDIS)
  • 27. IDS : PRODUITS McAffee Cisco IBM HP … 27 PRONETIS©2016 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
  • 28. PROTOCOLES SÉCURISÉS D’ADMINISTRATION – ARCHITECTURE DE TÉLÉMAINTENANCE SÉCURISÉE 28 PRONETIS©2016 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
  • 29. PROTOCOLES SÉCURISÉS D’ADMINISTRATION Les protocoles utilisés pour l’administration des systèmes Les protocoles non sécurisés = flux non chiffré et mot de passe en clair Prise de contrôle à distance : Telnet, VNC, PC Anywhere Configuration à distance : HTTP Téléchargement de fichiers : FTP, TFTP Les bons réflexes Nécessaire mais non suffisant : changer le mot de passe par défaut Mettre en œuvre les services d’administration qui utilisent : Le chiffrement des communications entre la console et l’équipement L’authentification des administrateurs Utiliser les protocoles sécurisés SSH au lieu de Telnet HTTPS au lieu de HTTP SFTP au lieu de FTP LDAPS ou lien de LDAP Etc…. Coupler les accès aux services avec des systèmes d'authentification forte - et OTP 29 PRONETIS©2016 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
  • 30. ARCHITECTURE SÉCURISÉE DE TÉLÉMAINTENANCE Plusieurs phénomènes sont à prendre en compte dans l’évolution de l’usage de la l’administration et de la télémaintenance : La croissance constante des flux de télémaintenance par des prestataires extérieurs pour la maintenance des équipements informatiques y compris l’informatique industrielle Le nombre de tiers externes pour la télémaintenance est en augmentation depuis quelques années quelque soit le secteur d’activité La mutualisation des services d’administration et de supervision entre les différents réseaux de la tels que les services de sauvegarde centralisée (DataProtector, Tivoli), de supervision (HP OV), de collecte d’information (Info Centre), de prise de main à distance (RDP, VNC) L’usage de la télémaintenance est prévu à la hausse et ne devrait pas infléchir dans les prochaines années. Il y a une nécessité réelle et immédiate d’anticiper cette évolution afin de mettre en place une architecture de télémaintenance sécurité pérenne et des modes opératoires clairement définis et appliqués par tous les acteurs. 30 PRONETIS©2016 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
  • 31. ARCHITECTURE SÉCURISÉE DE TÉLÉMAINTENANCE 31 Axes de conception Check point - Centralisation des points d’accès de télémaintenance en un point unique Coupure protocolaire et portail applicatif de télémaintenance – favoriser l’accès en VPN SSL sur les applications ciblés et publié sur un portail de télémaintenance – limitation de la surface d’attaque – évite de donner l’accès au LAN complet au réseau d’entreprise Etanchéité des différents réseaux de la société pour les flux de télémaintenance Haute disponibilité – haute disponibilité par des redondances actives Contrôle d’accès logique - authentification forte OTP – compte nominatif Détection d’intrusions Traçabilité – centralisation et reporting de logs PRONETIS©2016 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
  • 32. ARCHITECTURE SÉCURISÉE DE TÉLÉMAINTENANCE 32 PRONETIS©2016 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés Filtrage de flux IP (adresses IP sources et adresses IP destination sur lesquelles la télémaintenance doit être effectuée Sondes HIDS Sonde DMZ NIDS Sonde LAN NIDS
  • 33. REPORTING ET CENTRALISATION DES LOGS 33 PRONETIS©2016 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
  • 34. AUDIT – IMPUTABILITÉ - TRAÇABILITÉ 1. Suivi des actions d’un réseau, d’une machine, d’un logiciel 2. Imputabilité (effet dissuasif + détection + éléments de correction) 3. Permet de comprendre les accès qui ont eu lieu, d’identifier une brèche de sécurité ou une attaque 34 PRONETIS©2016 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
  • 35. AUDIT – IMPUTABILITÉ - TRAÇABILITÉ Important : séparation des rôles On ne peut pas empêcher un administrateur (ou quelqu’un qui vient d’obtenir ces privilèges lors d’une attaque) de faire ce qu’il veut (dont effacer les logs) Il convient de séparer le rôle d’auditeur du rôle d’administrateur en exportant les logs et les rapports audits hors des composants audités 35 PRONETIS©2016 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
  • 36. 36 REPORTING ET CENTRALISATION DE LOGS Les fonctions d’un système de supervision de la sécurité Services, Serveurs, appliances, équipements réseau, postes clients N°1 : Générer et collecter les événements N°2 : Centraliser les journaux N°3 : Stocker et Archiver N°4 : Filtrer, analyser, Corréler les événements N°5 : Afficher les alertes Administrateur de la sécurité PRONETIS©2016 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
  • 37. REPORTING ET CENTRALISATION DE LOGS Problématique et besoin Systèmes hétérogènes : Windows, Unix, Linux, Réseau( Cisco, 3COM, Nortel) et autres appliances (Firewall, IPS, Proxy, Anti-virus) La sécurité nécessite de superviser tous les éléments du système d’information Chaque système classique stocke en général localement ses événements sous une forme qui n’est pas forcément standard « Trop de logs tue les log » 37 PRONETIS©2016 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
  • 38. REPORTING ET CENTRALISATION DE LOGS 38 PRONETIS©2016 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
  • 39. REPORTING ET CENTRALISATION DE LOGS Bluecoat (Proxy Server) Cisco PIX (Firewall) Trend Micro IMSS (Mail Content Scanner) 39 PRONETIS©2016 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
  • 40. PRODUITS DU MARCHÉ Tendance du marché Produits matures Marché américain – SOX – PCI/DSS Contrôle et réglementation Destiné à des grands comptes Produits jeunes Référence à Splunk ClicknDecide – Rachat de Net Report Stratégie de licencing Volumétrie – nb lignes / jour EPD (clikndecide) - débit Mo/jour (splunk) Nombre d’équipements– WhatsupGold 40 PRONETIS©2016 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
  • 41. GESTION DES CORRECTIFS DE SÉCURITÉ 41 PRONETIS©2016 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
  • 42. GESTION DES CORRECTIFS DE SÉCURITÉ Gestion des correctifs ou patch management un élément clé de la protection des systèmes d’information Problématique actuelle Menaces récurrentes par les virus Le périmètre de vulnérabilité s’est élargi. C’est tout le réseau de l’entreprise qui peut être mis hors service La période entre la publication d’une vulnérabilité par l’éditeur et l’apparition d’un programme malveillant exploitant cette vulnérabilité s’est considérablement réduit 42 PRONETIS©2016 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés La priorité n’est pas de savoir si une vulnérabilité sera exploitée dans le système d’information, mais de savoir à quel moment et sur quel composant elle sera. L’objectif de sécurité est réduire au maximum le temps de correction de la vulnérabilité.
  • 43. GESTION DES CORRECTIFS DE SÉCURITÉ – ILLUSTRATION WSUS Exemple d’outil de gestion des mises à jour de sécurité (patch management) sous Windows avec Update Services (WSUS) Basé sur le service de Mises à jour automatiques de Windows (Win 7, Win 8, 2008 R2, 2012 R2) Configurable par stratégie de groupe pour télécharger et/ou appliquer les mises à jour 43 PRONETIS©2016 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
  • 44. GESTION DES CORRECTIFS DE SÉCURITÉ – ILLUSTRATION WSUS L’administrateur souscrit à certaines catégories de mises à jourLe serveur télécharge les mises à jour depuis Microsoft UpdateLes clients s’enregistrent auprès du serveurL’administrateur met les clients dans différents groupes ciblesL’administrateur approuve les mises à jour Microsoft Update (utilise WSUS) Serveur WSUS Postes de travail (clients WSUS) Groupe cible 1 Serveurs (clients WSUS) Groupe cible 2Administrateur WSUS 44 PRONETIS©2016 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés Les clients installent les mises à jour approuvées par l’administrateur
  • 45. ANTI-VIRUS On ne les présente plus… Très souvent basés sur des signatures Dans ce cas, il est extrêmement important d’être à jour pour avoir une protection valable Toutes les signatures ne se valent pas certaines sont des suites d’octets (donc risque de non détection si modification d’un des octets non significatifs dans une variante) d’autres sont des éléments logiques (et permettent de détecter des variantes) Parfois heuristiques Pour les virus macro en particulier (cf Office) Certains se passent complètement de signatures (cf Viguard, plus proche d’un HIPS que d’un antivirus) 45 PRONETIS©2016 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés Internet
  • 46. GESTION DES CORRECTIFS DE SÉCURITÉ Serveur LiveUpdate Serveur primaire Serveurs secondaires 100Ko 100Ko Déploiement de signatures anti-virus en entreprise Connexion au serveur LiveUpdate de l’éditeur Déploiement des signatures anti-virus : Ditribution des définitions à tous les serveurs et tous les clients Mise à jour incrémentale à partir du serveur parent 46 PRONETIS©2016 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
  • 47. RÉACTION À UN INCIDENT DE SÉCURITÉ 47 PRONETIS©2016 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
  • 48. 48 PRONETIS©2016 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés COMMENT RÉAGIR EN CAS DE CYBER CRIME ? http://www.clusif.asso.fr/fr/production/cybervictime/ Dans le cadre professionnel : veuillez d’abord contacter votre responsable sécurité informatique ou bien votre responsable hiérarchique.
  • 49. RÉACTION À UN INCIDENT DE SÉCURITÉ 49 PRONETIS©2016 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés La DPSD La police : DCPJJ/OCLCTIC, DCRI, PP/BEFTI, La gendarmerie : IRCGN, STRJD, NTECH La justice En cas d’incident : Office Central de Lutte contre la Criminalité liées aux Technologies de l’Information et de la Communication (OCLCTIC) 101 Rue des 3 Fontanot - 92000 NANTERRE Tel : 01.49.27.49.27 "info-escroqueries" 08 11 02 02 17
  • 50. PAUSE-RÉFLEXION Avez-vous des questions ? 50 PRONETIS©2016 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
  • 51. RÉSUMÉ DU MODULE 51 PRONETIS©2016 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés Audit technique de sécurité - outil Détection d’intrusion Architecture de télémaintenance sécurisée Protocoles sécurisés d’administration Gestion des correctifs de sécurité Reporting et centralisation des logs Réaction à un incident de sécurité
  • 52. MESURES TECHNIQUE DE SÉCURITÉ MESURES ORGANISATIONNELLES DE SÉCURITÉ ILLUSTRATIONS MODULE N°2 : SÉCURISATION D’UN SI INDUSTRIEL 52 PRONETIS©2016 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
  • 53. SÉCURISATION D’UN SI INDUSTRIEL Mesures organisationnelles 1. Cartographie des installations matérielles, des systèmes et des applications critiques 2. Classification des différents niveaux de criticités attendus 3. Identification des personnels responsables Sensibilisation à cyber sécurité et formation interne / externe 4. Intégration de la cyber sécurité dans le cycle de vue du système industriel Spécification, conception, audit technique, veille sécurité, veille de l’obsolescence du parc 5. Plan de maintenance et opérations associées 6. Sécurité physique et contrôle d’accès aux locaux 7. Maitrise des intervenants 8. Plan de reprise et de continuité d’activité (cours 4A) 53 PRONETIS©2016 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
  • 54. SÉCURISATION D’UN SI INDUSTRIEL Mesures techniques 1. Architecture de zonage pour isoler les parties les plus sensibles Firewall, Diode, VLANs, filtrage IP, chiffrement de flux sensibles (VPN IPSEC, SSL) 2. Contrôle d’accès Gestion des comptes et authentification – suppression des mots de passe par défaut Principe du moindre privilège 3. Architecture de télémaintenance sécurisée Authentification forte, traçabilité, environnement de type bac à sable pour les tiers externes 4. Contrôle des administrateurs du système d’information Durcissement des configurations (protocoles sécurisés, authentification, ouvrir désactivation des services inutilisés par l’API) Chiffrement du firmware, contrôle de la signature du firmware, Politique de gestion des correctifs de sécurité 5. Programmes des automates (développement sécurisé) 6. Supervision de la sécurité Reporting et centralisation des logs Sondes de détection d’intrusion 54 PRONETIS©2016 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
  • 55. SÉCURISATION D’UN SI INDUSTRIEL Régulation et automatisme Mots(millisecondes) API, DCS, HMI, poste de conduite Supervision Elaboration des ordres - calculateur de process - Pilotage historisation - gestion des processus industriels (MES) Fonctions centrales finance, compta, info centre 55 PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservésPRONETIS©2016 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés Niveau 0Capteur et Actionneur Bits (microsecondes) Systèmes embarqués Firewall industriel Administration réseau Formation et sensibilisation Architecture de télémaintenance sécurisée Surveillance des états Segmentation des réseaux critiques
  • 56. SÉCURISATION D’UN SI INDUSTRIEL 56 PRONETIS©2016 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
  • 57. PAUSE-RÉFLEXION Avez-vous des questions ? 57 PRONETIS©2016 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
  • 58. RÉSUMÉ DU MODULE 58 PRONETIS©2016 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés Mesures techniques Mesures organisationnelles Illustrations
  • 59. POUR ALLER PLUS LOIN Livre Sécurité informatique et réseaux - 4eme édition de Solange Ghernaouti (Auteur) édition DUNOD Magazine http://boutique.ed-diamond.com/ (revue MISC) Web http://www.ssi.gouv.fr/ http://www.securite-informatique.gouv.fr http://www.forum-fic.com/ http://www.gsdays.fr/ https://www.lesassisesdelasecurite.com/ 59 PRONETIS©2016 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
  • 60. FIN DU VOLET MERCI POUR VOTRE ATTENTION 60 PRONETIS©2016 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés