stratégie d’une cyber défense ebios / iso27005

Download Stratégie d’une cyber défense EBIOS / ISO27005

If you can't read please download the document

Upload: holland

Post on 07-Jan-2016

37 views

Category:

Documents


1 download

DESCRIPTION

Comment agir à la vitesse des électrons !. Stratégie d’une cyber défense EBIOS / ISO27005. La Russie attaque l’Estonie avant l’invasion Attaque Conficker Attaque de Google par la Chine Le 8 avril 2010, la Chine détourne vers elle 15% du trafic Internet mondial - PowerPoint PPT Presentation

TRANSCRIPT

  • Nom de lvnementdate

    Nom de lvnementdate

  • Nom de lvnementdateStratgie dune cyber dfenseEBIOS / ISO27005Comment agir la vitesse des lectrons !

    Nom de lvnementdate

  • Nom de lvnementdateLa Cyber dfense exemple demploiLa Russie attaque lEstonie avant linvasionAttaque ConfickerAttaque de Google par la ChineLe 8 avril 2010, la Chine dtourne vers elle 15% du trafic Internet mondialStuxnet => attaque des systmes industrielsAttaque des rseaux lectriques amricainsPartisans Wikileaks attaquent les banques

    Cyber attaque = Acte de piraterie? Acte de guerre?

    Nom de lvnementdate

  • Nom de lvnementdate2010 , La Chatham House publie un rapport sur la cyber-guerre intitul "On Cyberwarfare".4 points essentiels : distinguer le champ de la cyber-scurit de celui de la cyber-guerre ; le cyberespace doit tre considr comme le "5me champ de bataille" ; la cyber-guerre est asymtrique et offre une puissance disproportionne toute sorte d'acteursLe domaine est encore aujourd'hui mal compris par la classe politique

    Nom de lvnementdate

  • Nom de lvnementdatePlanEBIOS / ISO 27005Diffrences et convergencesGestion du risqueDfinition du risqueMthode EBIOSLe Risque appliqu la Cyber dfenseCyber dfense, risques particuliersPlanification de sa stratgiePrincipales difficultsVision multi-niveau vision mondiale

    Nom de lvnementdate

  • Nom de lvnementdateEBIOS / ISO 27005EBIOSExpression des Besoins et Identification des Objectifs de Scurit : Mthode de gestion des risques de l'ANSSI.ISO 27005Lignes directrices relatives la gestion de risque.Absence de mthodologie spcifique.Drive trs fortement de la mthode EBIOS (notion de menace) grce une importante implication de lANSSI dans sa dfinition.

    Nom de lvnementdate

  • Nom de lvnementdateGestion du risqueUn risque est la possibilit quune menace donne exploite les vulnrabilits dun actif ou dun groupe dactifs et nuise donc lorganisation.Le risque est mesur en termes de combinaison entre la vraisemblance dun vnement et ses consquences.

    R = M x V - Risque = Menace x Vulnrabilit M = S x A - Menace = Source/Origine x Mthode attaque

    nR = R x P x I - Niveau de risque = Risque x Probabilit x Impact

    Nom de lvnementdate

  • Nom de lvnementdateMthode de dfinition du Risque EBIOS

    Nom de lvnementdate

  • Nom de lvnementdateProcessus de gestion des risques ISO 27005

    Nom de lvnementdate

  • Nom de lvnementdateProcessus de gestion des risquesISO 27005Critres dvaluation du risque Il convient dlaborer des critres d'valuation du risque afin d'valuer le risque de l'organisme en scurit de l'information en prenant en compte les lments suivants : la valeur stratgique des processus informationnels mtier, la criticit des actifs informationnels concerns, les exigences lgales et rglementaires ainsi que les obligations contractuelles, limportance oprationnelle et mtier de la disponibilit, de la confidentialit et de lintgrit, les attentes et les perceptions des parties prenantes ainsi que les consquences ngatives sur la valorisation financire et la rputation de lorganisme.

    En outre, les critres dvaluation du risque peuvent tre utiliss pour spcifier les priorits du traitement du risque. Critres dimpact Il convient que les critres dimpact soient labors et spcifis en fonction du niveau de dommages ou de cots pour lorganisme pouvant tre causs par un vnement li la scurit de linformation, en tenant compte des points suivants : le niveau de classification de lactif informationnel impact, latteinte la scurit de linformation (par exemple, une perte de confidentialit, dintgrit et de disponibilit), les erreurs oprationnelles (quipes internes ou tierces parties), la perte dactivit mtier et de valeur financire, la perturbation des plans dactions et des dlais, les atteintes la rputation, le non respect des exigences lgales, rglementaires ou contractuelles.

    Nom de lvnementdate

  • Nom de lvnementdateLe Risque appliqu la Cyber dfenseFaire de la cyber dfense cest considrer que le risque nest plus probable mais quil est prsentle risque est gnr par une menace humaine et dfinieles vulnrabilits du systme sont connues par ladversaire

    Nom de lvnementdate

  • Nom de lvnementdateProcessus de cyber dfenseDtecter lattaqueComprendre la mthode dattaqueIdentifier lattaquantTechnique - DiplomatiqueCorriger les vulnrabilitsTechnique - OrganisationnelBloquer lattaquantTechnique - Diplomatique - JuridiqueRiposterTechnique - Juridique

    Nom de lvnementdate

  • Nom de lvnementdatePlanificationDtecter ou anticiper une attaque :Remontes dinformations techniques, suffisantes et centralises.Moyens humains de grande qualit, la technique ne remplace pas linterprtation humaineMoyens humains en quantitComprendre une attaqueMoyens humains de grande qualitRseaux dexperts (CERT, CERTA)

    Nom de lvnementdate

  • Nom de lvnementdatePlanificationMise en uvre des moyens internes :Disposer dun plan de rduction de vulnrabilitDisposer dun MCS industrielRedonder les moyens de communication interneDisposer dun PRA/PCAAnticiper les moyens techniques de blocageMise en uvre des moyens externesAnticiper les relations externes (diplomatiques, juridiques et techniques)Anticiper les solutions diplomatiques et juridiques de blocage Dfinir des canaux de communication scuriss

    Nom de lvnementdate

  • Nom de lvnementdateDifficultsDlocalisation de lattaquantComment riposter lorsque lattaque est perptre partir dun serveur localis dans un Etat neutre ?Attaquant non-tatique ne possdant aucun actif stratgique, rduisant ainsi nant toute possibilit ou volont de riposte.Base de reprsailles difficile identifier.Attaquant innocentComment condamner un usager sur le sol Franais dont lordinateur a t pirat son insu.

    Nom de lvnementdate

  • Nom de lvnementdateEntrainementEntrainement difficile, guerre facile :Il est vital dentrainer les quipes et la direction.Faire des tests dintrusion rguliers et vrifier les capacits de dtection des quipes.Jouer au moins 1 fois par an les PCA et PRA.Jouer les chaines de communications redonds.Jouer rgulirement et rellement les chaines de communication avec lextrieur.

    Nom de lvnementdate

  • Nom de lvnementdateEntrainement de la DIRISIEntrainement difficile, guerre facile :OTAN : Cyber Storm (novembre). UE : Cyber Europe (novembre) Franco-Franais : Piranet (Septembre)La dfense : PainVain (mai et dcembre)

    Nom de lvnementdate

  • Nom de lvnementdateLes travers viterLigne Maginot :Le routage IP a t conu pour contourner les lignes Maginot.On ne maitrise jamais vraiment ses rseaux : modem oubli, tl-administration, rseau secondaire etc.Surestimer les moyens ncessairesLe niveau de comptence ncessaire aux attaque est en perptuelle baisse.Existence de communauts structures de piratesRapport cout efficacit important pour lattaquant

    Nom de lvnementdate

  • Nom de lvnementdateConclusionDfinir une stratgie de cyber dfense cest :dterminer et maintenir une organisation et des responsabilits relatives au processus de gestion du risque,laborer un processus de gestion du risque SSI adapt l'organisme, identifier et analyser les parties prenantes, dfinir les rles et responsabilits de toutes les parties, la fois internes et externes lorganisme, tablir des relations entre lorganisme et les parties prenantes; hirarchique, technique, juridique, et oprationneldterminer des processus descalade, spcifier des enregistrements conserver.

    Nom de lvnementdate

  • Nom de lvnementdate

    Nom de lvnementdate

    *