R512 : Analyse de Risques & Sécurité

Cours complet et détaillé basé sur le support officiel (200+ pages) - M. Munier

Partie 1 : Introduction à la Sécurité

1. Contexte et Enjeux

L'informatique est omniprésente et "invisible". Les pannes sont insupportables et les coûts logiciels (maintenance) dépassent souvent ceux du matériel.

Problème majeur : La sécurité est souvent négligée ("Ça n'arrive qu'aux autres") et les utilisateurs ne réalisent pas la valeur de leurs informations.
Statistique : Les erreurs involontaires causent 1/3 des sinistres, mais 60% des coûts proviennent de défaillances/malveillances.

2. Les 3 Propriétés de Sécurité (CID)

Selon l'ITSEC, la politique de sécurité doit garantir :

3. La Politique de Sécurité

Elle se décline en 3 axes :

  1. Physique : Protection des locaux (feu, inondation), contrôle d'accès (badges).
  2. Administrative : Organisation, lois, séparation des tâches (Développeur ≠ Administrateur Prod).
  3. Logique : Identification, Authentification, Autorisation.

4. Normes d'Évaluation (Critères)

Norme Origine Description
TCSEC (Orange Book) USA (DoD) Niveaux de D (nul) à A1 (prouvé formellement). Axé militaire (confidentialité).
ITSEC Europe Introduit la notion de Cible d'Évaluation (TOE). Sépare fonctionnalité et assurance.
Critères Communs (ISO 15408) Monde Harmonisation internationale actuelle. Définit des "Profils de protection".

Partie 2 : Les Modèles de Sécurité

1. Contrôle d'Accès Discrétionnaire (DAC)

Modèle historique (HRU, Unix, Windows). Basé sur l'identité.

Principe : Le propriétaire (celui qui crée le fichier) décide qui a le droit d'y accéder.

2. Contrôle d'Accès Basé sur les Rôles (RBAC)

Plus moderne, structure les droits selon l'organisation de l'entreprise.

3. Contrôle d'Accès Obligatoire (MAC) - Contrôle de Flux

Modèle rigide, imposé par le système (utilisé par l'armée). L'utilisateur ne décide rien.

Modèle Bell & LaPadula (Confidentialité)

Chaque Sujet a une habilitation (ex: Secret). Chaque Objet a une classification.

  • No Read Up : Un sujet ne peut pas lire un niveau supérieur (Interdit de lire plus secret que soi).
  • No Write Down : Un sujet ne peut pas écrire dans un niveau inférieur (Interdit de copier du Secret vers du Public -> Anti Cheval de Troie).

Modèle de Biba (Intégrité)

Inverse de Bell & LaPadula. Protège la fiabilité des données.

  • No Read Down : On ne lit pas de données moins fiables (pour ne pas se contaminer).
  • No Write Up : On n'écrit pas dans des données plus fiables (pour ne pas les corrompre).

Le Problème des Canaux Cachés

Même avec MAC, de l'information peut fuiter via des mécanismes non prévus pour la communication (ex: modulation de la consommation CPU, clignotement de LED, temps de réponse). C'est un Canal Caché.

4. Contrôle d'Usage (UCON / DRM)

Contrôle non seulement l'accès, mais l'usage futur (ex: "Lire 3 fois maximum", "Ne pas imprimer"). Nécessite un environnement de confiance côté client (DRM).

OrBAC : Modèle Organisationnel abstrait (Sujet->Rôle, Action->Activité, Objet->Vue, Contexte).

Partie 3 : Gestion des Risques (ISO 27005)

1. Vocabulaire Fondamental

2. Le Processus ISO 27005 (Itératif)

Étape 1 : Établissement du contexte

Définir le périmètre, les critères d'évaluation (seuils d'acceptation du risque).

Étape 2 : Appréciation des risques (Risk Assessment)

  1. Identification : Lister les actifs, menaces, vulnérabilités.
  2. Estimation : Calculer le niveau de risque (ex: Niveau = Vraisemblance x Impact).
  3. Évaluation : Comparer le niveau calculé aux critères d'acceptation. Faut-il traiter ce risque ?

Étape 3 : Traitement du risque (4 Options)

  • Refus / Évitement (Avoidance) : Arrêter l'activité risquée (ex: ne plus utiliser de WiFi).
  • Réduction (Reduction) : Appliquer des mesures de sécurité (Antivirus, Pare-feu) pour baisser la probabilité ou l'impact.
  • Transfert (Transfer) : Assurance ou sous-traitance.
  • Maintien / Acceptation (Retention) : Accepter le risque en l'état (souvent pour des raisons de coût). Doit être validé par la direction.

Étape 4 : Acceptation du risque résiduel

Le risque qui reste après traitement doit être formellement accepté.

Note : EBIOS (ANSSI) est la méthode française compatible ISO 27005.

Partie 4 : Droit & Numérique

1. Cadre Légal

2. Principes Clés du RGPD

3. Concepts Spécifiques

QCM de Révision (30 Questions)

Testez vos connaissances sur l'ensemble du cours.