• Aucun résultat trouvé

Gestion des Risques dans les Systèmes d'Information Orientés Services

N/A
N/A
Protected

Academic year: 2021

Partager "Gestion des Risques dans les Systèmes d'Information Orientés Services"

Copied!
2
0
0

Texte intégral

(1)

HAL Id: hal-01082073

https://hal.archives-ouvertes.fr/hal-01082073

Submitted on 12 Nov 2014

HAL is a multi-disciplinary open access archive for the deposit and dissemination of sci- entific research documents, whether they are pub- lished or not. The documents may come from teaching and research institutions in France or abroad, or from public or private research centers.

L’archive ouverte pluridisciplinaire HAL, est destinée au dépôt et à la diffusion de documents scientifiques de niveau recherche, publiés ou non, émanant des établissements d’enseignement et de recherche français ou étrangers, des laboratoires publics ou privés.

Gestion des Risques dans les Systèmes d’Information Orientés Services

Vincent Lalanne, Manuel Munier, Alban Gabillon

To cite this version:

Vincent Lalanne, Manuel Munier, Alban Gabillon. Gestion des Risques dans les Systèmes d’Information Orientés Services. 8ème Conférence sur la Sécurité des Architectures Réseaux et des Systèmes d’Information (SARSSI’2013), Sep 2013, Mont de Marsan, France. 2013. �hal-01082073�

(2)

VINCENT LALANNE vincent.lalanne@univ-pau.fr MANUEL MUNIER manuel.munier@univ-pau.fr Université de Pau et des Pays de l’Adour LIUPPA EA 3000 ALBAN GABILLON

alban.gabillon@upf.pf

Université de Polynésie Française GePaSud EA 4238

Vulnérabilités liées aux services

ISO/IEC 27005:2011

Notion de Maîtrisabilité

La qualité de service : il n’est pas rare d’être confronté à des pannes fré- quentes, les services deviennent indisponibles, ce qui peut toucher des milliers d’utilisateurs de par le monde. La seule compensation possible est d’ordre financière alors que votre image a été lourdement dégradée.

La localisation des données et des traitements :

ces services externalisés peuvent être situés dans le monde entier, sans qu’il soit possible de pouvoir choisir le pays. Dans la plupart des cas, le prestataire de cloud ignore lui-même où sont les données et où sont exécutés les traitements de l’information .

La perte de contrôle de l’information dont l’origine peut avoir des causes bien différentes. En cas d’incident chez le prestataire de services, est-il toujours pos- sible de récupérer ses données ? Est-ce aux clients ou au fournisseur de services de faire des sauve- gardes ? De plus qu’en est-il de la réversabilité qui est censée permettre au client de reprendre posses- sion de ses données, à tout moment, sans justification ?

La propriété de l’information : quand on traite des informations dans le cloud, on confie le capital de l’entreprise à un tiers. Que se passe-t-il en cas de litige (ex : non- paiement, injonction), s’il cesse son activité (ex : faillite, rachat),. . . ? Le prestataire a-t-il la possibilité de garder vos données? A-t-il contractuellement le droit de les exploiter ?

Dans tous les cas l’architecte doit garder la maîtrise de ses services !

Un monde de services

L’interconnexion des systèmes d’information, avec en particulier le développe- ment des architectures orientées services (SOA), permet la création de nou- veaux services par la composition (orchestration, chorégraphie) de services existants sur Internet.

Il n’est plus possible, à l’heure actuelle, de dissocier les services web d’un autre concept qui leur est proche : le « cloud » : ce concept fait appel à de nombreux services dans le domaine du traitement, du stockage, de la transformation de l’information.

La notion de « service » soit être prise en compte dans le processus de gestion des risques au niveau de la sécurité de l’information.

Type Exemples de vulnérabilités Exemples de menaces

Matériel . . . . . .

Logiciel . . . . . .

Réseau . . . . . .

Pas de support à long terme du fournisseur de service Le service n’est plus disponible Le cycle de vie et les politiques de mise à jour du four-

nisseur de service sont inconnus Changement inattendu de l’in-

terface du service

Hébergement des services dans un pays inconnu Espionnage, vol de données Ne se conforme pas avec les lois en vigueur Le service n’est plus disponible

Le fournisseur fait faillite Le service n’est plus disponible

Les lois sur la vie privée du pays d’hébergement sont

différentes des lois du pays d’utilisation de ces données Perte de confidentialité

Service Permissivité des lois sur la sécurité de l’information Espionnage, vol de données Sévérité des lois sur la sécurité de l’information sont Le service n’est plus disponible Contrat de niveau de service inapproprié Perte de maitrisabilité du SI Pas de procédure de récupération des données Perte de maitrisabilité du SI Manque de réversibilité (migration, interopérabilité) Perte de maitrisabilité du SI Absence de procédure d’effacement des données à la fin

du contrat Vol de données, utilisation non

autorisée

Absence de sécurisation des métadonnées du WS Falsification du web service

Possibilité d’appels multiples du WS Usurpation d’identité

Absence de traçabilité du service fourni Absence de confiance dans l’in- formation

Personnel . . . . . .

Site . . . . . .

Organisation . . . . . .

Table : Un nouveau type "service" dans l’annexe D de la norme ISO/IEC 27005:2011

dans les Systèmes d ’Information Orientés S ervices

Gestion des Risques

SARSSI 2013 - Mont de Marsan

Vincent Lalanne - Ma nuel Munier - Alban G abillon

Cloud

&

Services

Qualité de Service (SLA)

Faillite du Fournisseur

SYSTÈME

D’INFORMATION

Patriot Act

Sécurité de l’information

Résumé : Les architectures orientées services (SOA) offrent de nouvelles possi- bilités pour l’interconnexion des systèmes d’information. L’ouverture du SI d’une entreprise sur l’extérieur n’est toutefois pas anodine du point de vue de la sécurité. Que ce soit pour utiliser des services proposés par des tiers ou pour offrir les siens, ces technologies introduisent de nouvelles vulnérabilités dans le SI et, par conséquent, de nouveaux risques. Nos travaux visent à initier une dé- marche de gestion de ces risques qui s’appuie sur un standard, la norme ISO/IEC 27005:2011. Nous proposons une évolution de cette norme afin qu’elle puisse prendre en compte pleinement le type « service ». Suite à cette étude nous in- troduisons également un nouveau critère, la maîtrisabilité, pour qualifier la sé- curité des systèmes d’informations.

Références

Documents relatifs

L’ANSM souhaite informer les utilisateurs que tous les systèmes d’immunodosages dont le principe d’utilisation fait intervenir la biotine sont susceptibles de rencontrer

Suite à ces signalements, l’ANSM a procédé à une information des utilisateurs publiée le 17 juillet 2017 sur son site internet précisant que tous les systèmes d’immunodosages

Les ministres chargés de la santé ont saisi le 7 décembre les agences sanitaires (Institut national du cancer, Institut de veille sanitaire, Afssaps), afin de recueillir

On 7 December, ministry officials in charge of public health called on public health agencies (the National Cancer Institute, the Health Emergencies Agency and Afssaps) to seek

Difficultés d’appliquer les standards de sécurité des systèmes d’information de gestion. Une approche différente à construire pour les systèmes d’information industriels «

Dans ce contexte, le Risk manager peut (doit) travailler main dans la main avec le respon- sable de la supply chain pour sensibiliser le management aux risques encourus (consi-

Expert en sécurité des Systèmes d’Information, titulaire des plus importantes certifications et ayant une longue expérience technique dans le domaine, lui

a) Il est recommandé qu’une réunion de clôture de l’audit soit organisée avec le commanditaire de l’audit et l’audité suite à la livraison du rapport