Escolar Documentos
Profissional Documentos
Cultura Documentos
Version / Date
Projet SERE Universit d'Evry M2 ASR Fvrier 2007 Copyright Fabien DESBRUERES / Pascal DUPEYRE / Sylvain GARCIA / Armel LOSBAR 2/50
1 INTRODUCTION
Projet SERE Universit d'Evry M2 ASR Fvrier 2007 Copyright Fabien DESBRUERES / Pascal DUPEYRE / Sylvain GARCIA / Armel LOSBAR 3/50
Les causes de ces sinistres peuvent tre de diffrentes natures, il peut sagir notamment de pannes, dvnements naturels, de vol de donnes, dinfection par virus etc ... Il faut tre en mesure de mettre en place des procdures pour raliser dans des dlais acceptables une reprise dactivit (PRA, PRS). Comment scuriser les systmes Tenter de scuriser un systme d'information revient essayer de se protger contre les risques lis l'informatique pouvant avoir un impact sur la scurit de celui-ci, ou des informations qu'il traite. Afin de scuriser les Systmes dinformation nous pouvons donc avoir recours des mthodes ou des best practice selon les besoins en scurit engendrs par le SI. En effet, nous nous tournerons vers des mthodes diffrentes selon le contexte dans lequel nous voluerons. De nombreuses questions permettront de dfinir sil faut se pencher sur une analyse, une mthode, ou des rgles de bonnes conduites. Certains systmes sont dits scuriss, mais ne respectent pas les lments de bases lis la scurit (par exemple la rdaction de procdures de scurit qui doivent tre analyses par des quipes spcialises et amliores ds que possible) : donc dans ces cas l il vaudra peut-tre mieux envisager une analyse par le haut (objet du best practice). Dans le cas dune organisation nouvelle, ou dune organisation qui ne possde pas rellement de stratgie ou de politique de scurit, il faudra envisager une analyse par le bas (objet de la mthode ou du parcours). Dans ce rapport, nous nous intresserons aux mthodes suivantes : EBIOS MEHARI Ainsi qu la norme ISO 17799 qui correspond plus a ce que nous avons appel prcdemment des best practice .
Projet SERE Universit d'Evry M2 ASR Fvrier 2007 Copyright Fabien DESBRUERES / Pascal DUPEYRE / Sylvain GARCIA / Armel LOSBAR 4/50
2.1.2 CLUSIF Le CLUSIF est un club professionnel, constitu en association indpendante, ouvert toute entreprise ou collectivit. Il accueille des utilisateurs issus de tous les secteurs d'activit de l'conomie. La finalit du CLUSIF est d'agir pour la scurit de l'information, facteur de prennit des entreprises et des collectivits publiques. Il entend ainsi sensibiliser tous les acteurs en intgrant une dimension transversale dans ses groupes de rflexion : management des risques, droit, intelligence conomique ... Les groupes de travail traitent de thmatiques varies en fonction de l'actualit, des besoins des membres... Le CLUSIF a des relais rgionaux, les CLUSIR et des partenaires europens, les CLUSI. 2.1.3 ISO L'Organisation internationale de normalisation (ou ISO - International Organization for Standardization) est un organisme de normalisation international compos de reprsentants d'organisation nationale de normalisation d'environ 150 pays. Cette organisation cre en 1947 a pour but de produire des normes internationales dans les domaines industriels et commerciaux appeles normes ISO. Elles sont utiles aux organisations industrielles et conomiques de tout type, aux gouvernements, aux instances de rglementation, aux dirigeants de lconomie, aux professionnels de lvaluation de la conformit, aux fournisseurs et acheteurs de produits et de services, dans les secteurs tant public que priv et, en fin de compte, elles servent les intrts du public en gnral lorsque celui-ci agit en qualit de consommateur et utilisateur. Le secrtariat central de l'ISO est situ Genve, en Suisse. Il assure aux membres de l'ISO le soutien administratif et technique, coordonne le programme dcentralis d'laboration des normes et procde leur publication. L'ISO est le plus grand organisme de normalisation au monde. Cest une organisation non gouvernementale reprsentant un rseau dinstituts nationaux de 146 pays, selon le principe dun membre par pays.
Projet SERE Universit d'Evry M2 ASR Fvrier 2007 Copyright Fabien DESBRUERES / Pascal DUPEYRE / Sylvain GARCIA / Armel LOSBAR 5/50
2.2.2 POURQUOI UNE NORME POUR LA SCURIT DE LINFORMATION ? Les mthodes existantes de scurit de linformation qu'elles soient prives (Marion, Mehari, ..) ou publics (EBIOS, ), ne constituent pas un label de confiance pour la scurit globale de l'entreprise, lis leur dimension locale et leur faible prennit et volutivit. C'est pour rpondre ce besoin de confiance globale de lconomie numrique, qu'ont t lancs des travaux pour tablir des standards internationaux dans la scurit de linformation. Des entreprises ayant de nombreux changes de donnes avec dautres socits (nationales ou internationales) ou avec de nombreux partenaires et clients ont senti depuis une dizaine dannes la ncessit de s'accorder sur des normes pour aider scuriser linformation et les processus dchanges. C'est cet objectif, justement, qui a prsid la cration de cette norme ISO17799. Cette norme ISO17799 a pour objectif dtablir un label de confiance pour la scurit globale de linformation de l'entreprise.
Projet SERE Universit d'Evry M2 ASR Fvrier 2007 Copyright Fabien DESBRUERES / Pascal DUPEYRE / Sylvain GARCIA / Armel LOSBAR 6/50
Premire tape : l'tude du contexte Le but de cette tape est de dterminer de faon prcise et sans ambigut le systme concevoir ou existant, et aussi qui mettra en oeuvre les mesures de scurit, ainsi que le
contexte dutilisation de ce systme.
Une mthode telle que MERISE, SADT ou autre pourra aider la reprsentation de ce systme, afin didentifier facilement et clairement lensemble des fonctions et informations en entre et sortie du systme. Deuxime tape : expression des besoins de scurit Pour chaque fonction ou information rpertorie dans ltape prcdente, nous allons dterminer la sensibilit. Ces critres se basent sur limpact que peut provoquer une altration de ces donnes, informations ou fonctions.
Les impacts possibles sont : Interruption de service Perte d'image de marque Infraction aux lois et rglements Atteinte la vie prive des usagers Pertes financires Pertes de clientle Perte de rputation
un impact nul un impact faible ou acceptable un impact moyen un impact critique un impact stratgique ou inacceptable
Cet impact est apprci selon 3 critres : La Confidentialit (C), l'Intgrit (I) et la Disponibilit (D).
Troisime tape : tude des risques Le but de cette tape est didentifier les risques qui pseront sur le systme parmi une liste de menaces gnrique et par une liste de vulnrabilits associes aux menaces retenues. Exemples de menaces gnriques :
Projet SERE Universit d'Evry M2 ASR Fvrier 2007 Copyright Fabien DESBRUERES / Pascal DUPEYRE / Sylvain GARCIA / Armel LOSBAR 7/50
Des exemples de vulnrabilits associes la menace Dysfonctionnement logiciel sont: mauvaise conception et installation des logiciels mauvaise gestion des versions et configuration logicielle dysfonctionnements dus au rseau absence d'un responsable informatique Nous allons ensuite pondrer chaque menace en fonction de sa probabilit dapparition ou de sa faisabilit et dterminer si le risque est dordre technique ou non technique. Nous pourrons
alors en dduire des scnarios. La mthode EBIOS demande "une confrontation des risques aux besoins". Pour chaque fonction ou information, nous allons spcifier quels risques peuvent y porter atteinte.
2.4 MEHARI
Mehari (MEthode Harmonise d'Analyse de Risques) est dvelopp par le CLUSIF depuis 1995, elle est drive des mthodes Melisa et Marion. Existant en langue franaise et en anglais, elle est utilise par de nombreuses entreprises publiques ainsi que par le secteur priv. Le logiciel RISICARE dvelopp par la socit BUC SA est un outil de gestion des risques bas sur la mthode Mehari. La dmarche gnrale de Mehari consiste en l'analyse des enjeux de scurit : quels sont les scnarios redouts ?, et en la classification pralable des entits du SI en fonction de trois critres de scurit de base (confidentialit, intgrit, disponibilit). Ces enjeux expriment les dysfonctionnements ayant un impact direct sur l'activit de l'entreprise. Puis, des audits identifient les vulnrabilits du SI. Et enfin, l'analyse des risques proprement dite est ralise.
Projet SERE Universit d'Evry M2 ASR Fvrier 2007 Copyright Fabien DESBRUERES / Pascal DUPEYRE / Sylvain GARCIA / Armel LOSBAR 8/50
Mehari s'articule autour de 3 types de livrables : 1. le Plan Stratgique de Scurit (PSS) 2. les Plans Oprationnels de Scurit (POS) 3. le Plan Oprationnel d'Entreprise (POE) 2.4.1 LE PLAN STRATGIQUE DE SCURIT Le Plan Stratgique de Scurit fixe les objectifs de scurit ainsi que les mtriques permettant de les mesurer. C'est ce stade que le niveau de gravit des risques encourus par l'entreprise est valu. Il dfinit la politique de scurit ainsi que la charte d'utilisation du SI pour ses utilisateurs. 2.4.2 LES PLANS OPRATIONNELS DE SCURIT Les Plans Oprationnels de Scurit dfinissent pour chaque site les mesures de scurit qui doivent tre mises en oeuvre. Pour cela, ils laborent des scnarios de compromission et audite les services du SI. Sur la base de cet audit, une valuation de chaque risque (probabilit, impact) est ralise permettant par la suite d'exprimer les besoins de scurit, et par la mme les mesures de protections ncessaires. Enfin, une planification de la mise niveau de la scurit du SI est faite. 2.4.3 LE PLAN OPRATIONNEL D'ENTREPRISE Le Plan Oprationnel d'Entreprise assure le suivi de la scurit par l'laboration d'indicateurs sur les risques identifis et le choix des scnarios de catastrophe contre lesquels il faut se prmunir.
Projet SERE Universit d'Evry M2 ASR Fvrier 2007 Copyright Fabien DESBRUERES / Pascal DUPEYRE / Sylvain GARCIA / Armel LOSBAR 9/50
Des bases de connaissances permettent d'automatiser certains calculs de gravit des scnarios de risques, proposent des liens entre menaces et parades... Mehari apporte une dmarche centre sur les besoins de continuit d'activit de l'entreprise et fournit des livrables types aids d'un guide mthodologie. Les audits qu'elle propose permettent la cration de plan d'actions concrtes. Cette mthode permet donc de construire une politique de scurit destine pallier les vulnrabilits constates lors des audits du Plans Oprationnels de Scurit et d'atteindre le niveau de scurit correspondant aux objectifs fixs dans le Plan Stratgique de Scurit.
Projet SERE Universit d'Evry M2 ASR Fvrier 2007 Copyright Fabien DESBRUERES / Pascal DUPEYRE / Sylvain GARCIA / Armel LOSBAR 10/50
Projet SERE Universit d'Evry M2 ASR Fvrier 2007 Copyright Fabien DESBRUERES / Pascal DUPEYRE / Sylvain GARCIA / Armel LOSBAR 11/50
lentreprise ; une dmarche de mise en oeuvre de la gestion de la scurit qui soit compatible avec la culture de lorganisation. un soutien et un engagement rel visible de la direction de lorganisme. une bonne comprhension des exigences de scurit, de lvaluation des risques et de la gestion des risques. une prsentation efficace des questions de scurit tous les responsables et employs. la distribution tous les employs et tous les fournisseurs de lignes directrices sur la politique et les normes de scurit de l'information. des formations et une sensibilisation continues appropries. un systme de mesures pour valuer lefficacit de la gestion de la scurit de linformation et les suggestions damlioration faites en retour.
Projet SERE Universit d'Evry M2 ASR Fvrier 2007 Copyright Fabien DESBRUERES / Pascal DUPEYRE / Sylvain GARCIA / Armel LOSBAR 12/50
Attribution de responsabilits pour la scurit de l'information : une bonne pratique est de nommer un propritaire pour chaque actif principal du systme dinformation qui devient alors responsable de sa scurit au jour le jour. Processus d'autorisation pour des volutions du systme dinformation : la norme prconise une revue des volutions du SI dun point de vue scurit. Ceci semble pertinent sachant quil cote beaucoup plus cher de le traiter aprs son dploiement. Conseil de spcialistes de la scurit de l'information (interne ou externe) et coopration lintrieur de lorganisme, revue de lefficacit et de la pertinence de cette politique de scurit.
Projet SERE Universit d'Evry M2 ASR Fvrier 2007 Copyright Fabien DESBRUERES / Pascal DUPEYRE / Sylvain GARCIA / Armel LOSBAR 13/50
prsentation et vrification de rfrences professionnelles et personnelles du changement de poste et notamment les volutions donnant accs des donnes sensibles : examen priodique du comportement du collaborateur et de son style de vie, revu de la description du poste en intgrant les critres de scurit de ltablissement du contrat de travail en intgrant des clauses de confidentialit, de droit et de responsabilit des employs, de protection des droits dauteurs.
En outre est abord le thme de la formation des utilisateurs aux principes de scurit, aux procdures de scurit en vigueur, aux modalits daccs aux applications (connexions et dconnexion aux applicatifs), la politique de mots de passe ... Signalement des incidents de scurit, dysfonctionnements. Dans cette partie on insiste pour que ce soit lensemble des employs et fournisseurs de lorganisme qui participe au signalement des incidents de scurit. Ils devront tre mis au courant des procdures pour signaler les diffrents types d'incident (infraction, menace, faiblesse ou dfaut de fonctionnement de scurit) qui pourraient avoir un impact sur la scurit des actifs de lorganisme. Il convient dexiger deux quils rapportent les incidents observs ou suspects aussi rapidement que possible au point de contact indiqu. Ces incidents peuvent galement tre des failles de scurit (souponnes ou avres), des dfauts de fonctionnement de logiciel, de virus, de canulars . Processus disciplinaire. Il est prconis quun processus disciplinaire officiel (claire et compatible avec la lgislation en vigueur) soit affich pour que cela dissuade les ventuels employs peu disposs respecter les consignes de scurit.
Projet SERE Universit d'Evry M2 ASR Fvrier 2007 Copyright Fabien DESBRUERES / Pascal DUPEYRE / Sylvain GARCIA / Armel LOSBAR 14/50
Sous Windows 95, 98, Me, 2000, NT et XP, la brche de scurit est grande : si vous supprimez un fichier avec Explorer, le fichier est simplement dplac vers un dossier cach Recycled , communment appel Corbeille. Mme lorsque vous videz la Corbeille, les fichiers ne sont pas rellement dtruits. Ils peuvent toujours tre rcuprs grce des logiciels spciaux. Sauf en utilisant des logiciels qui crasent en une fois ou plusieurs fois l'aide de la technologie du Dpartement Amricain de la Dfense (DoD). Les mthodes de destruction du matriel. De la mme manire, pour les ordinateurs ayant comport des donnes confidentielles, il est prconis daller jusqu un destruction physique des lments de stockage (disques, bandes, ).
Projet SERE Universit d'Evry M2 ASR Fvrier 2007 Copyright Fabien DESBRUERES / Pascal DUPEYRE / Sylvain GARCIA / Armel LOSBAR 15/50
Projet SERE Universit d'Evry M2 ASR Fvrier 2007 Copyright Fabien DESBRUERES / Pascal DUPEYRE / Sylvain GARCIA / Armel LOSBAR 16/50
Cest dire ce qui concerne : Validation des donnes dentre (valeurs au-del des limites, caractres non valides dans des champs de donnes, donnes manquantes ou incompltes). Contrle du traitement interne. Authentification des messages. Validation des donnes de sortie (contrles de plausibilit pour vrifier si les donnes de sortie sont raisonnables ). Politique sur lutilisation des mesures cryptographiques: La dcision sur le caractre appropri ou non dune solution cryptographique doit tre considre comme faisant partie dun processus plus tendu dvaluation des risques et de slection de mesures. Il convient deffectuer une valuation des risques afin de dterminer le niveau de protection quil faut donner linformation. Cette partie dcrit lensemble du processus organisationnel mettre en oeuvre pour assurer une bonne utilisation du cryptage, des signatures numriques, des services de non rpudiation et de la gestion des cls.
Projet SERE Universit d'Evry M2 ASR Fvrier 2007 Copyright Fabien DESBRUERES / Pascal DUPEYRE / Sylvain GARCIA / Armel LOSBAR 17/50
Les droits de proprit intellectuelle : droits dauteur, copyright des logiciels, protection des donnes personnelles Respect de la rglementation des mesures cryptographiques Collecte dlments de preuve : Rgles de collecte des preuves Admissibilit en tant qulment de preuve Qualit et exhaustivit des lments de preuve Audit de la politique de scurit et de sa conformit lgale.
La lgislation franaise
Les diffrents textes de lois intgrer sont : Le STAD (loi Godfrain) Libert individuelles (CNIL) : protection des donnes et confidentialit renseignements personnels. Droit de la Proprit Intellectuelle (DPI) : Droit d'auteur Copyright des logiciels. La signature lectronique et la rglementation des mesures cryptographiques.
des
Projet SERE Universit d'Evry M2 ASR Fvrier 2007 Copyright Fabien DESBRUERES / Pascal DUPEYRE / Sylvain GARCIA / Armel LOSBAR 18/50
partir du DIC (Disponibilit, Intgrit, Confidentialit), on va pouvoir mesurer les impacts de diffrentes natures : impacts financiers impacts sur les processus impacts dimages Limputabilit, la non-rpudiation et le contrle daccs impactent sur la production.
2.7.1 GNERALITS
Soutenue par
Pays
Peut-on rellement parler de mthodes pour Mehari, EBIOS, et ISO 17799 ? Pour les mthodes mhari et EBIOS nous pouvons rellement parler de mthode. En effet, elles permettent lanalyse des enjeux et besoins de scurit. Comme nous avons pu le voir prcdemment elles constituent un vrai parcours danalyse avec une dmarche et des tapes valider. ISO 17799, quant elle nest pas une mthode proprement parler, elle constitue plutt des best practice : cela correspond plus des rgles de bonnes pratiques. L'valuation du niveau de scurit informatique d'un environnement consiste le confronter aux bonnes pratiques en vigueur (best practices). Il est d'usage de comparer une politique de scurit avec un standard tel l'ISO 17799 L'valuation de la scurit peut s'appliquer divers composants individuels de l'architecture rseau (configuration des routeurs, des firewalls ou des proxy), des systmes ou de l'environnement applicatif y compris les algorithmes. L'objectif d'une valuation est de s'assurer que la stratgie de scurit informatique rejoint les bonnes pratiques. Le rsultat de l'valuation consiste en un ensemble de recommandations qui visent adapter des processus, des procdures ou des configurations aux standards.
Projet SERE Universit d'Evry M2 ASR Fvrier 2007 Copyright Fabien DESBRUERES / Pascal DUPEYRE / Sylvain GARCIA / Armel LOSBAR 19/50
On constate donc que si une organisation dispose dun systme dinformation et dune politique de scurit, lutilisation de la norme ISO 17799 pourrait faire lobjet dune utilisation pour la vrification des bonnes pratiques des rgles de scurit. Dans le cas contraire, si une organisation cre un systme dinformation, il faudra envisager de suivre une dmarche pour la mise en place de la stratgie et de la politique de scurit. Dans ce cas une analyse par le haut de type EBIOS ou mehari sera ncessaire.
2.7.3 COMMENT UTILISER CE CODE DE BONNES PRATIQUES Dvelopper une Politique de Scurit de l'Information avec ISO 17799. Pour une entreprise ayant des entits diffrentes ou filiales, cette norme permet de partager un ensemble de principes de bonnes pratiques et de contrles dcoulant dune Politique de Scurit de l'Information globale (pour garantir la confidentialit, lintgrit et la disponibilit de linformation). Il permet dtablir un rfrentiel et de pouvoir suivre les progrs accomplis par chacune des entits en dpit des diffrences de culture et d'environnement existantes entre entits, filiales et pays et ce, sans devoir imposer un systme de scurit unique. Pour une PME/PMI, ou un petit organisme, l'utilisation d'ISO 17799 en sera probablement diffrente avec pour objectif de grer une check-list des thmes de scurit traiter. Sachant que pour que cela soit pertinent, il faut commencer la dmarche par une identification des risques principaux. Dautres utilisations de cette norme sont galement pertinentes : construction dun rfrentiel scurit propre lentreprise (par exemple en vue dun audit interne) en partant de mesures cibles pour lentreprise dveloppement dun questionnaire de scurit pour sensibilisation de la Direction de lEntreprise support pour la sensibilisation du personnel de lentreprise outil pour communiquer sur sa stratgie de scurit vis vis des clients, partenaires, actionnaires, optique dune certification scurit terme (et de rduction des primes dassurance).
Projet SERE Universit d'Evry M2 ASR Fvrier 2007 Copyright Fabien DESBRUERES / Pascal DUPEYRE / Sylvain GARCIA / Armel LOSBAR 20/50
Projet SERE Universit d'Evry M2 ASR Fvrier 2007 Copyright Fabien DESBRUERES / Pascal DUPEYRE / Sylvain GARCIA / Armel LOSBAR 21/50
Projet SERE Universit d'Evry M2 ASR Fvrier 2007 Copyright Fabien DESBRUERES / Pascal DUPEYRE / Sylvain GARCIA / Armel LOSBAR 22/50
Projet SERE Universit d'Evry M2 ASR Fvrier 2007 Copyright Fabien DESBRUERES / Pascal DUPEYRE / Sylvain GARCIA / Armel LOSBAR 23/50
Organisation gnrale
Contraintes gnrales On pourra retenir la contrainte dordre calendaire, le systme devant tre livr avant la prochaine chance lectorale de 2008. On pourra galement retenir la contrainte dordre territoriale, toutes les entits du systme devant tre localises sur le territoire franais.
3.3.2 ETUDE DU SYSTME CIBLE Description fonctionnelle du systme Le systme cible a donc la comme fonction principal la gestion de llection des lus de l'organisme. Il effectuera le traitement de cette lection de bout en bout, de la prparation du scrutin au dpouillement des votes et leur stockage. On peut distinguer comme acteur du systme cible : Votants Candidats Membres du bureau de vote Experts contrlant le systme
Projet SERE Universit d'Evry M2 ASR Fvrier 2007 Copyright Fabien DESBRUERES / Pascal DUPEYRE / Sylvain GARCIA / Armel LOSBAR 24/50
Cette partie consiste mettre en avant les flux dinformations et les nuds effectuant ces traitements. Ces nuds reprsentent alors les fonctions du SI que nous considrons comme essentielles. Les schmas suivant reprsentent ces nuds et les informations les traversant.
Types de matriels : M1 Ordinateur personnel du votant. M2 Serveur Web M3 Serveur d'annuaire M4Serveur d'urne M5 Serveur d'margement M6 Serveur de dpouillement Types de logiciels : L1 systme d'exploitation indiffrent chez le client L2 Navigateur Internet L3 Application Web L4 Logiciel d'annuaire Types de rseaux : R1 Rseau Internet pour la connexion des votants R2 LAN locaux des entits R3 LAN fdrateur de l'entit fdratrice Types de sites : S1 Centres informatiques des entits S2 Centre informatique national de lentit fdratrice Types de personnels : P1 Personnels de dveloppement et maintenance des applications : personnels internes et assistance externe. P2 Electeurs P3 Personnels d'exploitation des centres informatiques. P4 Prsident du bureau de vote P5 Membres du bureau de vote.
Projet SERE Universit d'Evry M2 ASR Fvrier 2007 Copyright Fabien DESBRUERES / Pascal DUPEYRE / Sylvain GARCIA / Armel LOSBAR 25/50
Entits M1 F1 Informer les lecteurs F2 Vrifier le systme F3 Enregistrer les listes F4 Identifier l'lecteur F5 Choisir le candidat F6 Voter F7 Emarger F8 Dpouiller F9 Prouver F10 Publier I1 Liste des votants I2 Identifiant de l'lecteur I3 Liste des candidats I4 Choix du candidat I5 Bulletin de vote I6 Liste d'margement I7 Urne I8 Taux de participation I9 Rsultats par candidat I10 Rapport d'erreur Matriels Logiciels Rseaux Sites Personnels M2 M3 M4 M5 M6 L1 L2 L3 L4 R1 R2 R3 S1 S2 P1 P2 P3 P4 X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X P5
Fonctions
X X X
Informations
X X X X X X
X X X X
X X X X X
Informations :
Identifiants du votant Sinistres Disponibilit Intgrit Confidentialit Inaccessibilit Destruction 1 2 2 Impacts Impact Besoin de scurit
1 2 2
2 3 3
Projet SERE Universit d'Evry M2 ASR Fvrier 2007 Copyright Fabien DESBRUERES / Pascal DUPEYRE / Sylvain GARCIA / Armel LOSBAR 27/50
Choix du candidat Sinistres Disponibilit Bulletin de vote Sinistres Disponibilit Intgrit Confidentialit Intgrit Confidentialit
Impacts
Impact
Besoin de scurit
Inaccessibilit Destruction
1 1 0
1 2 2
1 2 2
Impacts
Impact
Besoin de scurit
Inaccessibilit Destruction
2 3 3
2 3 3
2 3 3
Projet SERE Universit d'Evry M2 ASR Fvrier 2007 Copyright Fabien DESBRUERES / Pascal DUPEYRE / Sylvain GARCIA / Armel LOSBAR 28/50
Liste d'margement Sinistres Disponibilit Intgrit Confidentialit Urne Sinistres Disponibilit Intgrit Confidentialit
Impacts
Impact
Besoin de scurit
Inaccessibilit Destruction
0 2 2
1 2 2
1 1 1
Impacts
Impact
Besoin de scurit
Inaccessibilit Destruction
2 3 3
3 4 4
2 2 2
Projet SERE Universit d'Evry M2 ASR Fvrier 2007 Copyright Fabien DESBRUERES / Pascal DUPEYRE / Sylvain GARCIA / Armel LOSBAR 29/50
Fonctions :
Identifier l'lecteur Sinistres Interruption complte (longue dure) Interruption complte (courte dure) Dgradation des performances Rsultats incorrects Intgrit Choisir le candidat Sinistres Interruption complte (longue dure) Interruption complte (courte dure) Dgradation des performances Rsultats incorrects Intgrit Confidentialit Rsultats incomplets Disponibilit 3 Confidentialit Rsultats incomplets Disponibilit 3 Impacts Impact Besoin de scurit
2 0 2
2 1
0 0 0
Impacts
Impact
Besoin de scurit
2 0 2
2 1
0 0 0
Projet SERE Universit d'Evry M2 ASR Fvrier 2007 Copyright Fabien DESBRUERES / Pascal DUPEYRE / Sylvain GARCIA / Armel LOSBAR 30/50
Voter Sinistres Disponibilit Emarger Sinistres Intgrit Confidentialit Disponibilit Intgrit Confidentialit
Impacts Interruption complte (longue dure) Interruption complte (courte dure) Dgradation des performances Rsultats incorrects Rsultats incomplets
Impact
Besoin de scurit
0 4 4 3
0 1 1
Impacts Interruption complte (longue dure) Interruption complte (courte dure) Dgradation des performances Rsultats incorrects Rsultats incomplets
Impact
Besoin de scurit
2 0 3
3 2
0 1 1
Projet SERE Universit d'Evry M2 ASR Fvrier 2007 Copyright Fabien DESBRUERES / Pascal DUPEYRE / Sylvain GARCIA / Armel LOSBAR 31/50
Dpouiller Sinistres
Impacts Interruption complte (longue dure) Interruption complte (courte dure) Dgradation des performances Rsultats incorrects
Impact
Besoin de scurit
Projet SERE Universit d'Evry M2 ASR Fvrier 2007 Copyright Fabien DESBRUERES / Pascal DUPEYRE / Sylvain GARCIA / Armel LOSBAR 32/50
2 1 4
4 Rsultats incomplets 3
0 0 0
3.4.3 SYNTHSE DES BESOINS DE SCURIT Il sagit du tableau rcapitulatif des fiches rdiges prcdemment. Besoin de scurit
3.5.1 ETUDE DES MENACES GNRIQUES On slectionne ici les menaces que lon considre pertinente et adapte notre problmatique.
Fonctions Informations
THME ACCIDENTS PHYSIQUES
0 0 1 1 0
2 2 4 3 4
3 3 3 3 3
3 2 3 1 2
2 2 3 2 4
2 1 3 2 3
Projet SERE Universit d'Evry M2 ASR Fvrier 2007 Copyright Fabien DESBRUERES / Pascal DUPEYRE / Sylvain GARCIA / Armel LOSBAR 33/50
5- PHNOMNE CLIMATIQUE 6- PHNOMNE SISMIQUE 7- PHNOMNE VOLCANIQUE 8- PHNOMNE MTOROLOGIQUE 9- CRUE 10- DFAILLANCE DE LA CLIMATISATION 11- PERTE D'ALIMENTATION NERGTIQUE 12- PERTE DES MOYENS DE TLCOMMUNICATIONS 13- RAYONNEMENTS LECTROMAGNTIQUES 14- RAYONNEMENTS THERMIQUES 15- IMPULSIONS LECTROMAGNTIQUES (IEM) 16- INTERCEPTION DE SIGNAUX PARASITES COMPROMETTANTS 17- ESPIONNAGE DISTANCE 18- COUTE PASSIVE 19- VOL DE SUPPORTS OU DE DOCUMENTS 20- VOL DE MATRIELS 21- DIVULGATION INTERNE 22- DIVULGATION EXTERNE 29- INFORMATIONS SANS GARANTIE DE L'ORIGINE 30- PIGEAGE DU MATRIEL 31- UTILISATION ILLICITE DU MATRIEL 33- PIGEAGE DU LOGICIEL 39- ABUS DE DROIT 40- USURPATION DE DROIT 42- FRAUDE 23- PANNE MATRIELLE 24- DYSFONCTIONNEMENT MATRIEL 25- SATURATION DU MATRIEL 26- DYSFONCTIONNEMENT LOGICIEL 28- ATTEINTE LA MAINTENABILIT DU SI 27- DESTRUCTION DE MATRIELS
X X
X X
X X X X X X X
ACTIONS ILLICITES
30- PIGEAGE DU MATRIEL 33- PIGEAGE DU LOGICIEL 39- ABUS DE DROIT X 40- USURPATION DE DROIT 41- RENIEMENT D'ACTIONS 42- FRAUDE 20- VOL DE MATRIELS 25- SATURATION DU MATRIEL 28- ATTEINTE LA MAINTENABILIT DU SI 30- PIGEAGE DU MATRIEL 31- UTILISATION ILLICITE DU MATRIEL 32- ALTRATION DU LOGICIEL 33- PIGEAGE DU LOGICIEL X 34- COPIE FRAUDULEUSE DE LOGICIEL 35- UTILISATION DE LOGICIELS CONTREFAITS OU
Projet SERE Universit d'Evry M2 ASR Fvrier 2007 Copyright Fabien DESBRUERES / Pascal DUPEYRE / Sylvain GARCIA / Armel LOSBAR 34/50
ERREUR
COPIS 36- ALTRATION DES DONNES 39- ABUS DE DROIT 40- USURPATION DE DROIT 41- RENIEMENT D'ACTIONS 42- FRAUDE 43- ATTEINTE LA DISPONIBILIT DU PERSONNEL 37- ERREUR DE SAISIE 38- ERREUR D'UTILISATION
X X
X X
X X
3.5.2 ETUDE DES VULNRABILITS SPCIFIQUES On slectionne ici les vulnrabilits du systme. A partir des menaces slectionnes prcdemment, la mthode EBIOS propose une liste de vulnrabilits associes aux menaces. Une fois les vulnrabilits slectionnes, nous allons affecter chacune une cotation reprsentant le pourcentage de faisabilit ou de probabilit. A la suite de cette partie, nous obtiendrons donc une table des menaces, des vulnrabilits associes, et la cotation de chacune par rapport chaque entit de notre systme.
Projet SERE Universit d'Evry M2 ASR Fvrier 2007 Copyright Fabien DESBRUERES / Pascal DUPEYRE / Sylvain GARCIA / Armel LOSBAR 35/50
Enfin, le produit de ces cotations nous permet de dterminer le facteur risque de chacune des vulnrabilits. On ajoute alors un libell pour chacun des risques dtermin.
R12 1 2 3 4 5
Libell du risque Dfaillance conjugue de plusieurs routeurs Guerre mondiale Un intrus modifie les connexions du commutateur Coupure tlphonique Des pannes interviennent sur le rseau externe
C 0 0 0 0 0
I 0 0 0 0 0
D 3 4 2 0 2
R18 1 2 3 4
Libell du risque Un espion "coute" les informations transitant Le rseau est en paire torsade --> diaphonie Un intrus a accs la salle serveur et "coute" Un espion "coute" les informations depuis l'extrieur
C 3 3 3
I 0 0 0
D 0 0 0
3 0 0
R23 1 2 3
Libell du risque Un des serveurs de vote tombe en panne Un des serveurs a t mal rpar Utilisation "brutale" du systme
C 0 0 0
I 0 0 0
D 3 2 2
R33 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15
Libell du risque L'administrateur modifie des commandes L'administrateur installe des programmes pirates L'administrateur change les programmes applicatifs Le dveloppeur introduit des chevaux de Troie Le matriel n'est pas test avant utilisation L'administrateur modifie des fichiers commandes Grce a son vote, un votant s'introduit dans le systme Un espion pntre dans le site Un espion pntre dans les locaux Un espion usurpe son identit Un espion s'introduit par les conduits d'aration Le dveloppeur introduit des chevaux de Troie Le cousin du dveloppeur s'approprie le programme Le dveloppeur n'apprcie pas le prsident des entits Le dveloppeur se fait manipuler par un candidat
F/P 0.25=0.0625 0.5=0.25 0.5=0.25 0.75*0.5=0.375 0.25 0.25=0.0625 0.5 0.75 0.5 0.5 0.25 0.5 0.5 0.75 0.75
C I D 1 1 0 2 2 0 2 3 1 2 2 1 1 1 1 3 2 3 1 0 0 0 0 0 0 3 0 2 0 0 0 0 0 0 0 2
2 0 0 1 0 0 1 0 0
Projet SERE Universit d'Evry M2 ASR Fvrier 2007 Copyright Fabien DESBRUERES / Pascal DUPEYRE / Sylvain GARCIA / Armel LOSBAR 38/50
R36 1 2 3 4 5 6 7 8 9
Libell du risque F/P Un intrus modifie des donnes 0.75 Un espion altre des donnes transmises 0.75=0.5625 Un espion s'introduit dans le site pour altrer des donnes 0.5 Un pirate altre des donnes des locaux 0.25 Un intrus franchit les contrles pour altrer des donnes 0.25 Un pirate s'introduit par les conduits d'aration 0.25 Une connaissance de l'admin s'introduit dans le site 0.5 Conflit entre un votant et le responsable du vote 0.75 Le responsable du bureau du vote est corrompu 0.75
C I D 3 3 0 3 3 0 2 3 0 1 3 0 1 3 0 1 1 0 1 1 0 1 2 0 1 1 0
R40 1 2 3 4 5 6
Libell du risque F/P Un intrus obtient des infos d'un votant 0.75=0.5625 Un intrus se fait passer pour quelqu'un d'autre 0.75 L'administrateur accorde des droits a un espion 0.5 L'administrateur se fait passer pour un autre votant 0.75 L'administrateur donne des droits un espion 0.5 L'administrateur accorde des droits a un espion 0.25
C 3 4 2 2 3 3
I 3 4 2 4 3 3
D 2 2 2 3 2 2
Lobjectif de cette tape est de dterminer un impact direct en (C, I, D) issu de la menace et une faisabilit / probabilit issue des vulnrabilits retenues. On obtient le tableau listant les risques associs au systme et son impact associ ainsi que la cotation faisabilit / probabilit. Voir tableaux prcdents 3.5.4 CONFRONTATION DES RISQUES AUX BESOINS
Nous allons enfin pouvoir retenir les risques qui sont vritablement susceptibles de porter une atteinte aux fonctions ou aux informations sensibles. La slection s'effectue par la mise en relation des risques spcifiques avec les besoins de scurit, pour mettre en vidence l'impact final de la ralisation d'un risque.
Projet SERE Universit d'Evry M2 ASR Fvrier 2007 Copyright Fabien DESBRUERES / Pascal DUPEYRE / Sylvain GARCIA / Armel LOSBAR 39/50
En confrontant le vecteur CID du risque et en le comparant celui du besoin dtermin dans la section 3.4.2 (Fiches des besoins de scurit) on obtient limpact final. Si limpact du risque est suprieur celui du besoin, cest celui du besoin qui prime. Si limpact du risque est infrieur, cest celui-ci qui prime. On obtient la fiche dvaluation des risques.
Fonctions :
Identifier l'lecteur Risques R12-1 R12-2 R12-5 R18-1 R18-4 R23-1 R23-2 R23-3 R33-1 R33-2 R33-3 R33-4 R33-6 R33-7 R33-13 R33-14 R33-15 R36-1 R36-2 R36-7 R36-8 R36-9 R40-1 R40-2 R40-3 D 3 4 2 0 0 3 2 2 0 0 0 2 0 0 0 0 0 0 0 0 0 0 2 2 2 Besoin (3-2-0) Impact I 0 0 0 0 0 0 0 0 1 2 2 3 0 0 0 0 0 3 3 1 2 1 3 4 2 C 0 0 0 3 3 0 0 0 1 2 2 3 2 2 2 1 1 3 3 1 1 1 3 4 2 D 3 3 2 0 0 3 2 2 0 0 0 2 0 0 0 0 0 0 0 0 0 0 2 2 2 Impact final I 0 0 0 0 0 0 0 0 1 2 2 2 0 0 0 0 0 2 2 1 2 1 2 2 2 C 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
Projet SERE Universit d'Evry M2 ASR Fvrier 2007 Copyright Fabien DESBRUERES / Pascal DUPEYRE / Sylvain GARCIA / Armel LOSBAR 40/50
Choisir le candidat Risques R12-1 R12-2 R12-5 R18-1 R18-4 R23-1 R23-2 R23-3 R33-1 R33-2 R33-3 R33-4 R33-6 R33-7 R33-13 R33-14 R33-15 R36-1 R36-2 R36-7 R36-8 R36-9 R40-1 R40-2 R40-3 Voter Risques R12-1 R12-2 R12-5 R18-1 R18-4 R23-1 R23-2 R23-3 R33-1 R33-2 R33-3 R33-4 R33-6 D 3 4 2 0 0 3 2 2 0 0 0 2 0 D 3 4 2 0 0 3 2 2 0 0 0 2 0 0 0 0 0 0 0 0 0 0 2 2 2
Besoin (3-2-0) Impact I 0 0 0 0 0 0 0 0 1 2 2 3 0 0 0 0 0 3 3 1 2 1 3 4 2 C 0 0 0 3 3 0 0 0 1 2 2 3 2 2 2 1 1 3 3 1 1 1 3 4 2 D 3 3 2 0 0 3 2 2 0 0 0 2 0 0 0 0 0 0 0 0 0 0 2 2 2 Besoin (3-4-1) Impact I 0 0 0 0 0 0 0 0 1 2 2 3 0 C 0 0 0 3 3 0 0 0 1 2 2 3 2 D 3 3 2 0 0 3 2 2 0 0 0 2 0 Impact final I 0 0 0 0 0 0 0 0 1 2 2 3 0 C 0 0 0 1 1 0 0 0 1 1 1 1 1 Impact final I 0 0 0 0 0 0 0 0 1 2 2 2 0 0 0 0 0 2 2 1 2 1 2 2 2 C 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
Projet SERE Universit d'Evry M2 ASR Fvrier 2007 Copyright Fabien DESBRUERES / Pascal DUPEYRE / Sylvain GARCIA / Armel LOSBAR 41/50
R33-7 R33-13 R33-14 R33-15 R36-1 R36-2 R36-7 R36-8 R36-9 R40-1 R40-2 R40-3 Emarger Risques R12-1 R12-2 R12-5 R18-1 R18-4 R23-1 R23-2 R23-3 R33-1 R33-2 R33-3 R33-4 R33-6 R33-7 R33-13 R33-14 R33-15 R36-1 R36-2 R36-7 R36-8 R36-9 R40-1 R40-2 R40-3
0 0 0 0 0 0 0 0 0 2 2 2
0 0 0 0 3 3 1 2 1 3 4 2
2 2 1 1 3 3 1 1 1 3 4 2
0 0 0 0 0 0 0 0 0 2 2 2 Besoin (3-3-1)
0 0 0 0 3 3 1 2 1 3 4 2
1 1 1 1 1 1 1 1 1 1 1 1
D 3 4 2 0 0 3 2 2 0 0 0 2 0 0 0 0 0 0 0 0 0 0 2 2 2
Impact I 0 0 0 0 0 0 0 0 1 2 2 3 0 0 0 0 0 3 3 1 2 1 3 4 2
C 0 0 0 3 3 0 0 0 1 2 2 3 2 2 2 1 1 3 3 1 1 1 3 4 2
D 3 3 2 0 0 3 2 2 0 0 0 2 0 0 0 0 0 0 0 0 0 0 2 2 2
Impact final I 0 0 0 0 0 0 0 0 1 2 2 3 0 0 0 0 0 3 3 1 2 1 3 3 2
C 0 0 0 1 1 0 0 0 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1
Projet SERE Universit d'Evry M2 ASR Fvrier 2007 Copyright Fabien DESBRUERES / Pascal DUPEYRE / Sylvain GARCIA / Armel LOSBAR 42/50
Dpouiller Risques R23-1 R23-2 R23-3 R36-1 R36-2 R36-7 R36-8 R36-9 D 3 2 2 0 0 0 0 0
Informations :
Identifiants Risques R12-1 R12-2 R12-5 R18-1 R18-4 R23-1 R23-2 R23-3 R33-1 R33-2 R33-3 R33-4 R33-6 R33-7 R33-13 R33-14 R33-15 R36-1 R36-2 R36-7 R36-8 R36-9 R40-1 R40-2 R40-3 D 3 4 2 0 0 3 2 2 0 0 0 2 0 0 0 0 0 0 0 0 0 0 2 2 2 Besoin (2-2-3) Impact I 0 0 0 0 0 0 0 0 1 2 2 3 0 0 0 0 0 3 3 1 2 1 3 4 2 C 0 0 0 3 3 0 0 0 1 2 2 3 2 2 2 1 1 3 3 1 1 1 3 4 2 D 2 2 2 0 0 2 2 2 0 0 0 2 0 0 0 0 0 0 0 0 0 0 2 2 2 Impact final I 0 0 0 0 0 0 0 0 1 2 2 2 0 0 0 0 0 2 2 1 2 1 2 2 2 C 0 0 0 3 3 0 0 0 1 2 2 3 2 2 2 1 1 3 3 1 1 1 3 3 2
Projet SERE Universit d'Evry M2 ASR Fvrier 2007 Copyright Fabien DESBRUERES / Pascal DUPEYRE / Sylvain GARCIA / Armel LOSBAR 43/50
Choix du candidat Risques R12-1 R12-2 R12-5 R18-1 R18-4 R23-1 R23-2 R23-3 R33-1 R33-2 R33-3 R33-4 R33-6 R33-7 R33-13 R33-14 R33-15 R36-1 R36-2 R36-7 R36-8 R36-9 R40-1 R40-2 R40-3 Bulletin de vote Risques R12-1 R12-2 R12-5 R18-1 R18-4 R23-1 R23-2 R23-3 R33-1 R33-2 R33-3 R33-4 R33-6 D 3 4 2 0 0 3 2 2 0 0 0 2 0 D 3 4 2 0 0 3 2 2 0 0 0 2 0 0 0 0 0 0 0 0 0 0 2 2 2
Besoin (1-2-2) Impact I 0 0 0 0 0 0 0 0 1 2 2 3 0 0 0 0 0 3 3 1 2 1 3 4 2 C 0 0 0 3 3 0 0 0 1 2 2 3 2 2 2 1 1 3 3 1 1 1 3 4 2 D 1 1 1 0 0 1 1 1 0 0 0 1 0 0 0 0 0 0 0 0 0 0 1 1 1 Besoin (3-3-3) Impact I 0 0 0 0 0 0 0 0 1 2 2 3 0 C 0 0 0 3 3 0 0 0 1 2 2 3 2 D 3 3 2 0 0 3 2 2 0 0 0 2 0 Impact final I 0 0 0 0 0 0 0 0 1 2 2 3 0 C 0 0 0 3 3 0 0 0 1 2 2 3 2 Impact final I 0 0 0 0 0 0 0 0 1 2 2 2 0 0 0 0 0 2 2 1 2 1 2 2 2 C 0 0 0 3 3 0 0 0 1 2 2 2 2 2 2 1 1 2 2 1 1 1 2 2 2
Projet SERE Universit d'Evry M2 ASR Fvrier 2007 Copyright Fabien DESBRUERES / Pascal DUPEYRE / Sylvain GARCIA / Armel LOSBAR 44/50
R33-7 R33-13 R33-14 R33-15 R36-1 R36-2 R36-7 R36-8 R36-9 R40-1 R40-2 R40-3 Liste d'margement Risques R12-1 R12-2 R12-5 R18-1 R18-4 R23-1 R23-2 R23-3 R33-1 R33-2 R33-3 R33-4 R33-6 R33-7 R33-13 R33-14 R33-15 R36-1 R36-2 R36-7 R36-8 R36-9 R40-1 R40-2 R40-3
0 0 0 0 0 0 0 0 0 2 2 2
0 0 0 0 3 3 1 2 1 3 4 2
2 2 1 1 3 3 1 1 1 3 4 2
0 0 0 0 0 0 0 0 0 2 2 2 Besoin (2-2-1)
0 0 0 0 3 3 1 2 1 3 3 2
2 2 1 1 3 3 1 1 1 3 3 2
D 3 4 2 0 0 3 2 2 0 0 0 2 0 0 0 0 0 0 0 0 0 0 2 2 2
Impact I 0 0 0 0 0 0 0 0 1 2 2 3 0 0 0 0 0 3 3 1 2 1 3 4 2
C 0 0 0 3 3 0 0 0 1 2 2 3 2 2 2 1 1 3 3 1 1 1 3 4 2
D 2 2 2 0 0 2 2 2 0 0 0 2 0 0 0 0 0 0 0 0 0 0 2 2 2
Impact final I 0 0 0 0 0 0 0 0 1 2 2 2 0 0 0 0 0 2 2 1 2 1 2 2 2
C 0 0 0 1 1 0 0 0 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1
Projet SERE Universit d'Evry M2 ASR Fvrier 2007 Copyright Fabien DESBRUERES / Pascal DUPEYRE / Sylvain GARCIA / Armel LOSBAR 45/50
Urne Risques R23-1 R23-2 R23-3 R36-1 R36-2 R36-7 R36-8 R36-9 D 3 2 2 0 0 0 0 0
Il sagit dans cette dernire tape de classer les risques par catgories et de dterminer si la mesure pour contrer le risque est de nature technique, non technique ou une association des deux.
SYNTHESE DES RISQUES POUR LE SYSTEME - CIBLE menaces risques R12-1 R12-2 R12-3 R12-4 R12-5 R18-1 R18-2 R18-3 R18-4 R23-1 R23-2 R23-3 catgorie 1 3 2 3 3 2 3 2 1 2 1 2 T NT X X X X
12
18
X X X X X X X X
23
Projet SERE Universit d'Evry M2 ASR Fvrier 2007 Copyright Fabien DESBRUERES / Pascal DUPEYRE / Sylvain GARCIA / Armel LOSBAR 46/50
33
36
40
R33-1 R33-2 R33-3 R33-4 R33-5 R33-6 R33-7 R33-8 R33-9 R33-10 R33-11 R33-12 R33-13 R33-14 R33-15 R36-1 R36-2 R36-3 R36-4 R36-5 R36-6 R36-7 R36-8 R36-9 R40-1 R40-2 R40-3 R40-4 R40-5 R40-6
1 1 1 2 1 1 3 2 2 2 2 1 1 1 1 3 3 3 2 2 2 1 1 1 1 2 1 1 1 1
X X X X X X X
X X X
X X X X
X X X X X X X
X X X X X X
X X X X X X
Projet SERE Universit d'Evry M2 ASR Fvrier 2007 Copyright Fabien DESBRUERES / Pascal DUPEYRE / Sylvain GARCIA / Armel LOSBAR 47/50
MESURES TECHNIQUES DE SECURITE menaces 12 risques R12-4 R12-5 R18-1 R18-2 R18-3 R18-4 R23-2 R23-3 R33-2 R33-3 R33-4 R33-5 R33-6 R33-7 R33-10 R33-12 R33-13 R36-1 36 R36-2 R36-3 R36-4 R36-5 R40-1 catgorie 3 3 2 3 2 1 1 2 1 1 2 1 1 3 2 1 1 3 3 3 2 2 1 T Fonctions de scurit X X X Utilisation d'un X Chiffrement des algorithme transmissions X asymtrique X X Prsence de serveurs Redondance de service de secours X X X X X X Vrification de la Comparaison avec la validit du format du structure d'un bulletin X bulletin type mise en place de X Authentification forte certificats vrification des Mise en place d'antiX programmes virus et de firewall X X chiffrement X Vrification de l'intgrit asymtrique X X X X
Protection des informations d'identification et d'authentification Envoi des identifiants sous plis scells au votant
Mcanismes de scurit
18
23
33
40
2 1 1 1 1
X X X X X
Projet SERE Universit d'Evry M2 ASR Fvrier 2007 Copyright Fabien DESBRUERES / Pascal DUPEYRE / Sylvain GARCIA / Armel LOSBAR 48/50
Besoins essentiels
Vrification d'indentit B10 Assure l'unicit du vote
Fonction de scurit
Protection des informations d'identification
Mcanisme de scurit
Envoie des identifiants sous pli scell au votant
Choix du candidat
Affichage des listes des candidats B11 dansl'ordre officiel B12 L'lecteur doit pouvoir voter blanc L'lecteur doit pouvoir revenir sur son choix B13 avant validation
Vote
B14 S'assurer du chiffrement de l'urne B15 Assurer l'intgrit du vote B16 Assurer le secret du vote B17 Rception d'un AR ds validation du vote Envoi du bulletin de vote chiffr au serveur B18 de vote Vrification de la validit du format du bulletin Comparaison avec la structure d'un bulletin type
Emargement
B19 Permet de conserver une trace (horodatage) Liste d'margement enregistre sur support B20 scell et non rinscriptible
Aprs le vote :
Dpouillement
B21 Gnration des cls de dpouillement Dcompte des voix via dition scuris ou B22 selon une liaison scurise La fin du dpouillement implique le blocage B23 du systme de vote
4 CONCLUSION
Notre choix d'tude final aprs comparaison, c'est port sur la mthode EBIOS, car contrairement a ISO 17799 ce ne sont pas des rgles de bonnes pratiques, mais rellement une mthode d'audit. MEHARI est galement une mthode mais est fournie avec des outils d'analyse payants (Risicare), contrairement a EBIOS qui fournit un logiciel gratuit pour le droulement de l'analyse. Notre objectif tait de raliser une analyse par le bas ,et de prendre conscience des risques que pouvaient encourir ce systme de vote lectronique. Le choix de drouler la mthode EBIOS nous a permis de voir les subtilits dans l'analyse de risques d'un systme et de discerner la diffrence entre une mthode et un parcours "best practice". Notre analyse nous a permis de recenser tous les risques inhrents au systme. Nous avons alors dtermin les problmes suivants : Confidentialit et identification.
Projet SERE Universit d'Evry M2 ASR Fvrier 2007 Copyright Fabien DESBRUERES / Pascal DUPEYRE / Sylvain GARCIA / Armel LOSBAR 50/50