WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Etude, conception et mise en ?uvre d?un systeme de surveillance par detection d?intrusion dans un reseau informatique (cas de la banque finca)

( Télécharger le fichier original )
par Donatien BANYISHAYI NKITABUNGI
Université Liberté - Grade d'Ingénieur en Réseaux et Télécommunications 2016
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

3.2.2. Méthode EBIOS

L'EBIOS (Expression des Besoins et Identification des Objectifs de Sécurité) est un outil complet de gestion des risques SSI conforme aux dernières normes ISO 27001, 27005 et 31000. Créée en 1995 par l'ANSSI (l'Agence Nationale de la Sécurité des Systèmes d'Information) et régulièrement mise à jour, EBIOS bénéficie de ses 20 ans d'expérience dans le domaine de la gestion du risque. Elle permet d'apprécier et de traiter les risques relatifs à la sécurité des systèmes d'information (SSI). Elle permet aussi de communiquer à leur sujet au sein de l'organisme et vis-à-vis de ses partenaires, constituant ainsi un outil complet de gestion des risques SSI. L'ANSSI et le Club EBIOS ont élaboré la version 2010 de la méthode EBIOS pour prendre en compte les retours d'expérience et les évolutions normatives et réglementaires.

EBIOS se décompose en plusieurs phases que nous allons détailler dans la section qui suit.

· L'établissement du contexte

Un contexte bien défini permet de gérer les risques de manière appropriée, et ainsi de réduire les coûts à ce qui est nécessaire et suffisant au regard de la réalité du sujet étudié. Pour ce faire, il est essentiel d'appréhender les éléments à prendre en compte dans la réflexion :Le cadre mis en place pour gérer les risques, les critères à prendre en considération (comment estimer, évaluer et valider le traitement des risques) ;la description du périmètre de l'étude et de son environnement (contexte externe et interne, contraintes, recensement des biens et de leurs interactions...). La méthodologie EBIOS permet d'aborder tous ces points selon le degré de connaissance que l'on a du sujet étudié. Il sera ensuite possible de l'enrichir, de l'affiner et de l'améliorer à mesure que la connaissance du sujet s'améliore.

· L'appréciation des risques :

Selon EBIOS, il y a risque de sécurité de l'information dès lors qu'on a conjointement une source de menace, une menace, une vulnérabilité, et un impact.

Le principal enjeu est de réussir à obtenir les informations nécessaires à l'analyse qui puissent être considérées comme fiables. C'est la raison pour laquelle il est extrêmementimportant de veiller à ce que ces informations soient obtenues de manière à limiter les biais et à ce que la démarche soit reproductible.

· Le traitement des risques

Les risques appréciés permettent de prendre des décisions objectives en vue de les maintenir à un niveau acceptable, compte-tenu des spécificités du contexte. Pour ce faire, EBIOS permet de choisir le traitement des risques appréciés au travers des objectifs desécurité : il est ainsi possible, pour tout ou partie de chaque risque, de le réduire, de le transférer (partage des pertes), de l'éviter (se mettre en situation où le risque n'existe pas) ou de le prendre (sans rien faire). Des mesures de sécurité peuvent alors être proposées etnégociées afin de satisfaire ces objectifs.

· Une démarche itérative en cinq modules :

La méthode formalise une démarche de gestion des risques découpée en cinq modules représentés sur la figure 16 suivante :

Figure 17.III:Le modules d'EBIOS

La démarche est dite itérative. En effet, il sera fait plusieurs fois appel à chaque module afin d'en améliorer progressivement le contenu, et la démarche globale sera également affinée et tenue à jour de manière continue surtout en cas d'ajout au système qui pourrait avoir une influence sur la sécurité.

- Module 1 - Étude du contexte

À l'issue du premier module, qui s'inscrit dans l'établissement du contexte, le cadre de la gestion des risques, les métriques et le périmètre de l'étude sont parfaitement connus ; les biens essentiels, les biens supports sur lesquels ils reposent et les paramètres à prendre en compte dans le traitement des risques sont identifiés.

- Module 2 - Étude des événements redoutés

Le second module contribue à l'appréciation des risques. Il permet d'identifier et d'estimer les besoins de sécurité des biens essentiels (en termes de disponibilité, d'intégrité, de confidentialité...), ainsi que tous les impacts (sur les missions, sur la sécurité des personnes, sur les aspects financiers, sur les aspects juridiques, sur l'image, sur l'environnement, sur les tiers et autres...) en cas de non-respect de ces besoins et les sources de menaces (humaines, environnementales, internes, externes, accidentelles, délibérées...) susceptibles d'en être à l'origine, ce qui permet de formuler les événements redoutés.

- Module 3 - Étude des scénarios de menaces

Le troisième module s'inscrit aussi dans le cadre de l'appréciation des risques. Il consiste à identifier et estimer les scénarios qui peuvent engendrer les événements redoutés, et ainsi composer des risques. Pour ce faire, sont étudiées les menaces que les sources de menaces peuvent générer et les vulnérabilités exploitables.

- Module 4 - Étude des risques

Le quatrième module met en évidence les risques pesant sur l'organisme en confrontant les événements redoutés aux scénarios de menaces. Il décrit également comment estimer et évaluer ces risques, et enfin comment identifier les objectifs de sécurité qu'il faudra atteindre pour les traiter.

- Module 5 - Étude des mesures de sécurité

Le cinquième et dernier module s'inscrit dans le cadre du traitement des risques. Il explique comment spécifier les mesures de sécurité à mettre en oeuvre, comment planifier la mise en oeuvre de ces mesures et comment valider le traitement des risques et les risques résiduels. Pour plus d'information sur cette méthodologie, nous pouvons consulter le site de l'Agence Nationale Française de la Sécurité des Systèmes d'Information (ANSSI) ainsi que le site internet du club EBIOS.

Nous allons présenter les résultats d'une analyse des risques effectuée à l'aide méthodologie EBIOS et OCTAVE, cette analyse a été effectuée dans une banque FINCA Lubumbashi en République Démocratique du Congo qui utilise un système d'information pour la gestion de ses comptes clients.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Il existe une chose plus puissante que toutes les armées du monde, c'est une idée dont l'heure est venue"   Victor Hugo