Manuel de Procédures D'audit de Sécurité2
Manuel de Procédures D'audit de Sécurité2
Manuel de Procédures D'audit de Sécurité2
Manuel de procédures
d’audit de sécurité d’un
Système d’information
AVANT PROPOS
1
Manuel de procédures d’audit de sécurité d’un Système d’information
SOMMAIRE
AVANT PROPOS............................................................................................................................ 1
2
Manuel de procédures d’audit de sécurité d’un Système d’information
3
Manuel de procédures d’audit de sécurité d’un Système d’information
A. Objectifs ............................................................................................................................... 55
B. Préparation de la mission ..................................................................................................... 55
C. Détermination des référentiels ............................................................................................ 56
D. Organisation de l’audit......................................................................................................... 56
E. Le périmètre de l’audit : ....................................................................................................... 57
F. Les documents à demander ................................................................................................. 57
G. Personnes à rencontrer et agenda ...................................................................................... 58
H. Durée de la mission.............................................................................................................. 58
I. Préparation des auditeurs ..................................................................................................... 58
IV.2.2 AUDIT NIVEAU 1 : AUDIT ORGANISATIONNEL ET PHYSIQUE ............................................ 61
A. Objectifs ............................................................................................................................... 61
B. Déroulement ........................................................................................................................ 62
IV.2.3 AUDIT NIVEAU 2 : AUDIT TECHNIQUE ................................................................................ 73
A. Objectifs ............................................................................................................................... 73
B. Déroulement ........................................................................................................................ 74
IV.2.4 PHASE DE TESTS INTRUSION............................................................................................... 86
A. Objectifs, avantages et limites des tests d’intrusion ........................................................... 87
B. Types de test d’intrusion ...................................................................................................... 89
IV.2.5 PHASE DE SYSNTHESE ET RECOMMANDATIONS (LE RAPPORT D’AUDIT) .......................... 96
A. Analyse et évaluation des risques (cf. MEHARI) .................................................................. 97
B. Le rapport d’audit................................................................................................................. 97
IV.2.6 LA PHASE D’ACCOMPAGNEMENT POST-AUDIT................................................................ 102
A. Objectifs ............................................................................................................................. 102
B. Déroulement ...................................................................................................................... 102
ANNEXES ...............................................................................................................................105
BIBLIOGRAPHIE...................................................................................................................................... 173
4
Manuel de procédures d’audit de sécurité d’un Système d’information
5
Manuel de procédures d’audit de sécurité d’un Système d’information
6
Manuel de procédures d’audit de sécurité d’un Système d’information
7
Manuel de procédures d’audit de sécurité d’un Système d’information
SI : Système d’Information
8
Manuel de procédures d’audit de sécurité d’un Système d’information
INTRODUCTION: CONTEXTE
Afin de protéger leurs données, le matériel et les personnes, la plupart des entreprises
de grande taille ou même de dimensions plus modestes, doivent s'assurer de leur
sécurité et d'une protection efficace face aux intrusions (menaces d'intrusion d'un
réseau de données par l’Internet par exemple …). De même, les risques d'espionnage
industriel pouvant mettre l'entreprise en danger sur le plan commercial et concurrentiel
doivent également être considérés.
Pour répondre à cet impératif, chaque entreprise doit effectuer périodiquement un audit
de sécurité de son système d’information (SI) afin de disposer d’un état des lieux, de
mettre en évidence les forces et les faiblesses de sa configuration actuelle, et
d’identifier les actions correctives à mettre en œuvre. Cela devra se faire en suivant un
plan détaillé c’est-à-dire une démarche d’audit de sécurité adapté aux systèmes
d’information qui sont en constante évolution.
Ce document présente la démarche à suivre pour mener à bien une mission d’audit de
sécurité d’un système d’information au Cameroun, les référentiels sur lesquelles il faut
s’appuyer, ainsi que les différents outils logiciels pouvant être utilisés.
9
Manuel de procédures d’audit de sécurité d’un Système d’information
10
Manuel de procédures d’audit de sécurité d’un Système d’information
En tant que première partie, elle présente l’organisation du manuel. Celui – ci est
structuré de manière à faciliter l’exploitation et la mise à jour afin de l’adapter à
l’évolution tant de l’organisation du projet que des procédures formalisées.
La deuxième partie porte sur le contexte légal qui entoure l’activité d’audit de sécurité
des SI au Cameroun.
Le but de cette partie est de permettre à l’utilisateur de mieux appréhender les concepts
de management (et donc d’audit) de la sécurité des systèmes d’information.
C’est la partie la plus importante du manuel de procédures. En effet c’est dans cette
partie que l’on décrit tout le processus d’audit tout en précisant la norme, la méthode et
l’outil logiciel utilisés à chaque étape.
La mise à jour du présent manuel est aussi importante que sa mise en place. S'il n'est
pas mis à jour régulièrement et si chaque exemplaire ne subit pas la mise à jour, il perd
de son efficacité. Une liste des détenteurs du manuel sera maintenue par le Directeur
du Projet pour permettre la mise à jour de tous les exemplaires chaque fois qu’une
mise à jour sera opérée.
12
Manuel de procédures d’audit de sécurité d’un Système d’information
Apres adoption du texte définitif portant sur les modifications apportées au manuel,
l'Unité de Coordination du Projet (UCP) se charge de distribuer les nouvelles parties
du manuel aux intéressés. Un secrétariat doit tenir un registre permettant de suivre la
mise à jour de chaque copie du manuel.
13
Manuel de procédures d’audit de sécurité d’un Système d’information
14
Manuel de procédures d’audit de sécurité d’un Système d’information
L’activité d’audit de sécurité des systèmes d’information est régit par les textes
suivants :
15
Manuel de procédures d’audit de sécurité d’un Système d’information
Tous ces textes sont disponibles par téléchargement gratuit à l’adresse suivante :
http://antic.cm/index.php/textesreglementaires.
L’audit de sécurité est une mission d’évaluation de conformité par rapport à une
politique de sécurité ou à défaut par rapport à un ensemble de règles de sécurité.
L’objectif principal d’une mission d’audit de sécurité est de répondre aux besoins de
sécurité informatique d’une organisation, en :
Toutefois, l’audit de sécurité peut présenter un aspect préventif. C'est-à-dire qu’il est
effectué de façons périodiques afin de permettre à l’organisme de prévenir les failles
de sécurité ; ou alors, l’audit peut s’imposer suite à des incidents de sécurité.
16
Manuel de procédures d’audit de sécurité d’un Système d’information
Cependant il est à noter que les applications spécifiques utilisées en matière de défense
et de sécurité nationale sont exemptées d’audit de sécurité.
Les principaux acteurs intervenant dans la réalisation des missions d’audit sont
l’ANTIC et les auditeurs externes (personnes morales et/ou personnes physiques)
ayant préalablement reçus un agrément délivré par l’ANTIC. Leurs attributions sont
définies de la manière suivante :
17
Manuel de procédures d’audit de sécurité d’un Système d’information
assurer l’audit des SI des structures qui leurs sont confiées par l’ANTIC et
formuler des recommandations destinées à remédier aux failles de sécurité
relevées ;
assurer un suivi post-audit afin d’accompagner la structure auditée dans la mise
en œuvre des solutions proposées.
18
Manuel de procédures d’audit de sécurité d’un Système d’information
19
Manuel de procédures d’audit de sécurité d’un Système d’information
III.1 INTRODUCTION
III.2 DEFINITIONS
A ce jour, l’ISO regroupe 157 pays membres, et coopère avec les autres organismes de
normalisation comme le CEN (Comité européen de normalisation) ou la Commission
Electronique Internationale (CEI). En 1987, l’ISO et le CEI créent le Joint Technical
Committee (JTC1) pour la normalisation des Technologies de l’Information (TI). Le
JTC1 allie les compétences de l’ISO en matière de langage de programmation
20
Manuel de procédures d’audit de sécurité d’un Système d’information
et codage de l’information avec celles du CEI qui traitent du matériel tel que les
microprocesseurs.
Le JTC1 est composé de plusieurs comités techniques qui traitent de sujets tels que la
biométrie, la téléinformatique, les interfaces utilisateurs ou encore les techniques de
sécurité de l’information relatives aux normes de la série ISO/CEI 2700x.
Une norme est, selon le guide ISO/CEI, « un document de référence approuvé par
un organisme reconnu, et qui fournit pour des usages communs et répétés, des
règles, des lignes directrices ou des caractéristiques, pour des activités, ou leurs
résultats, garantissant un niveau d’ordre optimal dans un contexte donné ».
Les entreprises se font certifier pour prouver qu’elles suivent les recommandations de
la norme. Pour être certifié, il faut, dans un premier temps acheter la norme. Les
normes appliquées à la sécurité des systèmes d’information sont généralement
éditées par l’organisme ISO. Ensuite l’entreprise doit mettre en pratique les
recommandations décrites dans la norme.
21
Manuel de procédures d’audit de sécurité d’un Système d’information
Pour une raison commerciale. Pour certaines entreprises, être certifiées par des
normes de qualité par exemple est un gage de qualité pour les clients et est donc
un atout commercial.
Par obligation. En industrie aéronautique par exemple, les constructeurs exigent
de leurs sous-traitants qu’ils soient certifiés par certaines normes.
Il y a aussi des entreprises qui se certifient pour elles-mêmes, pour optimiser
leur processus en interne.
Au cours des vingt dernières années les normes liées à la sécurité de l’information ont
évolué ou ont été remplacées. Ces changements rendent difficile une bonne
compréhension du sujet. Un rappel historique de l’évolution de ces normes permet de
clarifier la situation normative en matière de sécurité de l’information.
En 1991, un projet nommé «best practices» qui signifie code de bonnes pratiques,
préconise la formalisation d’une politique de sécurité de l’information. Cette politique
de sécurité doit intégrer au minimum huit points «stratégique et opérationnel» ainsi
qu’une mise à jour régulière de la politique.
22
Manuel de procédures d’audit de sécurité d’un Système d’information
En 1995, le BSI publie la norme BS 7799 qui intègre dix chapitres réunissant plus de
100 mesures détaillées de sécurité de l’information, potentiellement applicables selon
l’organisme concerné.
En 2002, le BSI fait évoluer la norme BS 7799-2 en s’inspirant des normes ISO
9001:2000 et ISO 14001: 1996. La norme adopte définitivement une approche de
management de la sécurité de l’information.
Aujourd’hui les organismes disposent de deux normes qui se sont imposées comme
références des SMSI, l’ISO/CEI 27001 qui décrit les exigences pour la mise en place
d'un Système de Management de la Sécurité de l’Information et l’ISO/CEI 27002 qui
23
Manuel de procédures d’audit de sécurité d’un Système d’information
Aussi connue sous le nom de Famille des standards SMSI ou ISO27k, elle comprend
les normes de sécurité de l'information publiées conjointement par
l'Organisation internationale de normalisation (ISO) et la Commission
électrotechnique internationale (CEI, ou IEC en anglais).
L'ISO/CEI 27001 est la norme centrale de la famille ISO 2700X, c'est la norme
d'exigences qui définit les conditions pour mettre en œuvre et documenter un SMSI,
publiée en octobre 2005 par l'ISO.
Objectifs
25
Manuel de procédures d’audit de sécurité d’un Système d’information
Cette norme n'a pas de caractère obligatoire pour les entreprises. Son respect peut
toutefois être mentionné dans un contrat : un prestataire de services pourrait ainsi
s'engager à respecter les pratiques normalisées dans ses relations avec un client.
Objectifs
ISO/IEC 27002 est plus un code de bonne pratique, qu’une véritable norme ou qu’une
spécification formelle telle que l’ISO/IEC 27001. Elle présente une série de contrôles
(39 objectifs de contrôle) qui suggèrent de tenir compte des risques de sécurité des
informations relatives à la confidentialité, l'intégrité et les aspects de disponibilité. Les
entreprises qui adoptent l'ISO/CEI 27002 doivent évaluer leurs propres risques de
26
Manuel de procédures d’audit de sécurité d’un Système d’information
ISO 27002 n'est pas une norme au sens habituel du terme. En effet, ce n’est pas une
norme de nature technique, technologique ou orientée produit, ou une méthodologie
d'évaluation d'équipement telle que les critères communs CC/ISO 15408. Elle n’a
pas de caractère d'obligation, elle n’amène pas de certification, ce domaine étant
couvert par la norme ISO/IEC 27001.
La norme ISO/CEI 27003 fournit une approche orientée processus pour la réussite de
la mise en œuvre d’un SMSI conformément à l’ISO 27001.
Objectifs
Le but de l'ISO/CEI 27003 est de fournir une aide et des conseils pour mettre en œuvre
un Système de Management de la Sécurité de l'Information.
ISO/IEC 27003 donne des orientations sur la conception d'une norme ISO/IEC 27001-
SGSI conforme, conduisant à l'ouverture d'un SMSI (mise en œuvre du projet). Il
décrit le processus du SMSI et la spécification de conception, du début jusqu'à la
production des plans d'exécution des projets, couvrant la préparation et la planification
des activités préalables à la mise en œuvre effective, et en tenant compte des éléments
clés tels que:
27
Manuel de procédures d’audit de sécurité d’un Système d’information
La conception du SMSI;
La planification du projet mise en œuvre.
Objectifs
Le but de cette norme est d'aider les organisations à mesurer, à rapporter et donc
d'améliorer systématiquement l'efficacité de leurs systèmes de gestion de sécurité de
l'information (SGSI).
Certains experts expliquent que cette norme est en fait une méthode quasi-applicable
en se servant des annexes et en les adaptant à leur contexte. D'ailleurs dans l'enquête
en 2010 du CLUSIF (Club de la Sécurité de l’Information en France), 35% des
entreprises qui font une analyse de risques déclarent le faire en utilisant la norme ISO
27005.
Objectifs
28
Manuel de procédures d’audit de sécurité d’un Système d’information
conformément à la norme ISO/CEI 27001. Cette norme a donc pour but d’aider à
mettre en œuvre l’ISO/CEI 27001, la norme relative aux systèmes de management de
la sécurité de l’information (SMSI), qui est fondée sur une approche de gestion du
risque. Néanmoins, la norme ISO 27005 peut être utilisée de manière autonome dans
différentes situations. Et elle applique à la gestion de risques le cycle d'amélioration
continue PDCA (Plan, Do, Check, Act) utilisé dans toutes les normes de systèmes de
management.
Objectifs
Son but est de fournir les prérequis pour les organismes d'audit et de certification à la
norme ISO 27001 pour les Systèmes de Management de la Sécurité de
l'Information. Cette norme a été remise à jour en 2011 et porte la référence ISO/IEC
27006.
Cette norme fournit les lignes directrices pour les audits des systèmes de
management de la sécurité de l'information, ainsi que des conseils sur la compétence
des auditeurs des SMSI. Elle inclue aussi les lignes directrices contenues dans
la norme ISO 19011.
29
Manuel de procédures d’audit de sécurité d’un Système d’information
La norme ISO 9000 (à ne pas confondre avec l’ISO 9001 que nous venons
d’évoquer) apporte une réponse à cette question en définissant les principes de la
qualité. C’est ainsi que dans la rubrique intitulée « Système de management », il est dit
qu’un système de management est un système permettant :
30
Manuel de procédures d’audit de sécurité d’un Système d’information
Nous pouvons ainsi dire qu’un système de management est un ensemble de mesures
organisationnelles et techniques visant à atteindre un objectif et, une fois celui-ci
atteint, à s’y tenir, voire à le dépasser.
Référentiel Domaine
ISO 9001 Qualité
ISO 14001 Environnement
ISO 27001 Sécurité de l’information
31
Manuel de procédures d’audit de sécurité d’un Système d’information
Nous constatons que la majorité de ces référentiels sont normalisés par l’ISO).
Cependant, d’autres organismes privés ou nationaux peuvent proposer leurs propres
référentiels. La dernière ligne de cette liste montre, en effet, que l’ISO n’a pas le
monopole des systèmes de management, puisque la norme relative à la sécurité du
personnel au travail (OHSAS 18001) n’est pas spécifiée par l’ISO.
Les propriétés que nous venons de décrire donnent de bonnes raisons de penser que la
mise en place et l’exploitation d’un système de management n’est pas un projet facile
à mener. Il faut commencer par fixer des politiques, formaliser les procédures par écrit
et mener à bien des audits réguliers. Ces opérations sont loin d’être transparentes.
Souvent lourdes à implémenter, leur coût humain et financier n’est pas négligeable.
Dans ces conditions, il est légitime de se demander ce qui justifie un tel
investissement. Quels bénéfices concrets pouvons-nous en espérer ?
Les systèmes de management se basent sur des guides de bonnes pratiques dans le
domaine qui les concerne (qualité, sécurité, environnement, etc.). Ainsi, celui qui se
lance dans la mise en place d’un système de management est quasiment obligé
d’adopter ces bonnes pratiques.
Le SMSI est cohérent avec les autres systèmes de management, notamment avec les
systèmes de management de la qualité, de la sécurité des conditions de travail, et de
l’environnement. Il inclut donc au minimum :
33
Manuel de procédures d’audit de sécurité d’un Système d’information
1. Phase Plan : dire ce que l’on va faire dans un domaine particulier (qualité,
environnement, sécurité, etc.).
3. Phase Check : vérifier qu’il n’y a pas d’écart entre ce que l’on a dit et ce que l’on a
fait.
4. Phase Act : entreprendre des actions correctives pour régler tout écart qui aurait été
constaté précédemment.
Les termes français pour nommer le modèle PDCA pourraient être « Planification », «
Action », « Vérification » et « Correction ».
34
Manuel de procédures d’audit de sécurité d’un Système d’information
Caractère cyclique : C’est ce cycle Plan, Do, Check, Act qui permet
d’atteindre les objectifs (de sécurité, de qualité, d’environnement ou autre) fixés
par le système de management. En revanche, que se passe-t-il une fois que
l’objectif a été atteint ? Un nouveau cycle doit être entrepris. C’est pour cela
que l’on peut voir une flèche (figure en haut) entre la phase Act et la phase
Plan. Cette flèche permet à l’entreprise non seulement d’atteindre ses objectifs,
mais aussi de s’y tenir dans la durée. Un système de management est donc un
processus qui tourne indéfiniment.
Caractère fractal : Quelle que soit l’échelle à laquelle on observe les systèmes
de management, on doit retrouver le modèle Plan, Do, Check, Act.
Elle consiste à fixer les objectifs du SMSI en suivant quatre grandes étapes, la
politique et le périmètre du SMSI, l’appréciation des risques, le traitement des risques
décidé en tenant compte des risques résiduels et la sélection des mesures de
sécurité présentées dans le SoA (Statement of Applicability : un document sous forme
de tableau qui énumère les mesures de sécurité du SMSI ainsi que celles non
appliquées).
35
Manuel de procédures d’audit de sécurité d’un Système d’information
La deuxième étape concerne un des points les plus importants de l’ISO/CEI 27001,
l’appréciation des risques. Le problème de l’appréciation des risques n’est pas
nouveau et est traité par de nombreuses méthodes développées dans différents secteurs
privés, académiques et agences gouvernementales. Certaines méthodes sont très
répandues dans les organismes. En France, les plus connues sont EBIOS et MEHARI,
aux Etats- Unis, OCTAVE. L’ISO/CEI propose aussi une méthode, la norme ISO/CEI
27005. Cette norme ne fait que fixer un cahier des charges spécifiant chacune des
étapes clefs de l’appréciation des risques.
Dans les points suivants nous détaillerons le processus d’appréciation des risques
avant de donner deux exemples de méthodes parmi les plus connues.
36
Manuel de procédures d’audit de sécurité d’un Système d’information
Le processus d’appréciation des risques se déroule en sept étapes, illustrées dans figure
ci-dessous.
Evaluation de la vraisemblance
La première étape consiste à dresser une liste de tous les actifs qui ont une
importance en matière d’information au sein du SMSI. On distingue généralement six
catégories d’actifs.
37
Manuel de procédures d’audit de sécurité d’un Système d’information
La quatrième étape est l’identification des menaces qui pèsent sur les actifs
d’information précédemment recensés. Si l’on reprend l’exemple de l’ordinateur
portable, la menace est dans ce cas le vol.
La septième étape consiste à attribuer une note finale reflétant les risques pour
chacun des actifs d’information. La norme n’impose aucune formule, on peut par
exemple utiliser un code couleur (rouge pour un niveau de risque très élevé, orange
pour moyen et vert pour faible.
38
Manuel de procédures d’audit de sécurité d’un Système d’information
LA METHODE MEHARI
MEHARI a été adoptée par des milliers d’organismes à travers le monde et reste la
méthode la plus utilisée en France, en particulier dans l'industrie. L’utilisation et la
distribution de son logiciel sont libres. En outre, certaines bases de connaissances sont
disponibles et une étude illustre la méthode pour faciliter son utilisation.
MEHARI repose sur des scénarios de risques qui permettent d’identifier les risques
potentiels au sein de l’organisme. Elle est définie comme une boîte à outils conçue
pour la gestion de la sécurité. En fonction des besoins, des choix d’orientation, de
politique de l'organisation ou simplement des circonstances, la méthode veille à ce
qu'une solution d’appréciation des risques appropriée puisse être élaborée. La méthode
est présentée sous la forme d'un ensemble que l'on appelle modules, centrés sur
l'évaluation des risques et leur gestion.
1. Principe de fonctionnement
La méthode MEHARI prend avant tout en compte les informations de l’entreprise afin
de développer un plan afin de mieux définir les points à protéger dans l’entreprise.
Ainsi, MEHARI permettra à l'entreprise de définir :
39
Manuel de procédures d’audit de sécurité d’un Système d’information
MEHARI, conjugue la rigueur d'une analyse des risques liés formellement au niveau
de vulnérabilité du SI, à l'adaptabilité de la gravité des risques étudiés. En effet, la
présence ou l'absence de mesures de sécurité va réduire ou non, soit la potentialité de
survenance d'un sinistre, soit son impact.
Cette expression très simple signifie que le management de la sécurité a pour objectif
fondamental d'éviter de se trouver dans une situation telle que des vulnérabilités fortes
pourraient être exploitées et conduire à des sinistres très critiques pour l'entreprise ou
l'organisation qui en est victime.
40
Manuel de procédures d’audit de sécurité d’un Système d’information
Ces différentes étapes seront détaillées par la suite : étude des modalités et des moyens
à mettre en œuvre.
Les différentes phases ont pour objectif d’établir le contexte d’entreprise, d’identifier
les actifs et les menaces, d’analyser les risques et enfin de définir les mesures de
sécurité (traitement du risque).
Plan stratégique
C’est le plan qui examinera l’entreprise sur un aspect général. Les aspects qui seront
pris en compte lors de cette analyse, sont : la classification des ressources de
l’entreprise, l’ensemble des risques existants, et ses objectifs en terme de sécurité.
41
Manuel de procédures d’audit de sécurité d’un Système d’information
De part ces caractéristiques nous allons ensuite mettre en place une échelle pour le
degré d’acceptabilité non seulement sur le plan de la gravité mais aussi du temps.
Combien de temps l’entreprise pourra être dans cet handicape sans que cela devienne
dangereux pour sa survie.
Lors de cette étape nous définirons en fait les valeurs de l’entreprise, quels services
génèrent le plus de chiffre d’affaire, ou sont vitaux pour le fonctionnement de la
société.
C’est l’étape finale, c’est lors de celle-ci que l’on mettra en place dans un premier
temps les indicateurs afin de prévenir au maximum l’arrivée d’une catastrophe , que
l’on regroupera toutes les informations que l’on a pu récupérer et qu’on les analysera
de façon globale afin de pouvoir mettre en œuvre des solutions : règles de sécurité et
de responsabilité. Les solutions s’appliquent sur plusieurs niveaux :
42
Manuel de procédures d’audit de sécurité d’un Système d’information
Les mesures structurelles qui jouent sur la structure même du SI, pour
éviter certaines agressions ou en limiter la gravité.
Les mesures dissuasives qui permettent, dans le cas d'agresseurs humains,
d'éviter qu'ils mettent à exécution la menace potentielle en déclenchant
l'agression.
Les mesures préventives : celles qui permettent d'empêcher les
détériorations ou d'éviter qu'une agression n'atteigne des ressources du SI.
Les mesures de protection qui, sans empêcher les détériorations,
permettent tout au moins d'en limiter l'ampleur.
Les mesures palliatives qui agissent une fois les détériorations accomplies,
et qui permettent, d'une part d'en limiter les conséquences au niveau de
l'entreprise, d'autre part de restaurer les ressources détériorées pour retrouver
l'état initial.
Les mesures de récupération qui visent à récupérer une partie du préjudice
subi par transfert des pertes sur des tiers, par le biais des assurances ou de
dommages et intérêts consécutifs à des actions en justice, dans le cas
d'agresseurs humains.
43
Manuel de procédures d’audit de sécurité d’un Système d’information
Dans cette étape il s’agit fondamentalement de mettre en place des scénarios sur les
impacts et les conséquences que peuvent avoir ces sinistres sur le bon
fonctionnement de l’entreprise. Cette partie conclue la boucle de l’application de la
méthode Méhari par la mise en place d’un outil permettant le suivi des opérations à
effectuer afin d’améliorer la sécurité de la société.
Pour que cette stratégie soit couronnée de succès il est nécessaire de s’assurer que :
Bénéfices :
La démarche MEHARI
44
Manuel de procédures d’audit de sécurité d’un Système d’information
Indicateur
tableau de
bord
Plan Plan
opérationnel stratégique
d'entreprise de sécurité
Plan
opérationnel
de sécurité
45
Manuel de procédures d’audit de sécurité d’un Système d’information
Il existe d’autres traitements du risque possibles mais pour être en conformité avec la
norme, il faut en priorité considérer ceux que nous venons de citer.
Après avoir sélectionné le traitement et mis en place les mesures de sécurité, un risque
peut persister. Il convient de traiter ce risque comme les autres c'est-à-dire, l’accepter,
l’éviter, le transférer ou le réduire.
L’étape 4 est la dernière étape de la phase « Plan » du modèle PDCA, elle consiste à
sélectionner les mesures de sécurité. La norme ISO/CEI 27001 propose dans son
annexe A, 133 mesures de sécurité réparties sur onze (11) chapitres. A ce stade, le
travail consiste à dresser un tableau SoA dans lequel figurent les 133 mesures qu’il
faut déclarer applicables ou non applicables, pour réduire les risques pour le SMSI.
Notons que les 133 mesures proposées par l’ISO/CEI 27001 répertorient presque tout
ce qui peut être entrepris en matière de sécurité de l’information cependant, cette liste
ne comporte pas d’exemples ni d’explications sur le déploiement des mesures à
entreprendre. L’ISO/CEI 27002 répond en partie à ce besoin en fournissant une série
de préconisations et d’exemples techniques et organisationnels qui couvrent la
liste de l’ISO/CEI 27001.
III.6.3 Phase « Do »
46
Manuel de procédures d’audit de sécurité d’un Système d’information
A. Plan de traitement
Par la suite, le responsable de projet doit définir des « mesures d’efficacité » pour
contrôler le bon fonctionnement du SMSI.
Nous avons vu que les mesures de sécurité couvrent de nombreux domaines allant de
la sécurité organisationnelle à la sécurité physique, en passant par la sécurité des
systèmes réseaux etc. Les collaborateurs doivent maîtriser les outils de sécurité
déployés dans les domaines très variés. Une formation du personnel peut s’avérer
nécessaire.
47
Manuel de procédures d’audit de sécurité d’un Système d’information
D. Maintenance du SMSI
La phase « Check » du PDCA concerne les moyens de contrôle à mettre en place pour
assurer «l’efficacité » du SMSI et sa « conformité » au cahier des charges de la norme
ISO/CEI 27001. Pour répondre à ces deux exigences de la norme, les organismes
emploient le contrôle et les audits internes ainsi que les revues de direction.
48
Manuel de procédures d’audit de sécurité d’un Système d’information
C. Revues de direction
La revue est une réunion annuelle qui permet aux dirigeants de l’organisme
d’analyser les événements qui se sont déroulés sur l’année en cours. Les points passés
en revue sont généralement :
C’est dans la phase « Act » du PDCA que l’on réduit les dysfonctionnements par des
actions correctives, préventives ou d’améliorations.
A. Actions correctives
B. Actions préventives
49
Manuel de procédures d’audit de sécurité d’un Système d’information
On emploie des actions préventives quand une situation à risque est détectée. On agit
sur les causes avant que l’écart ou le dysfonctionnement ne se produisent.
C. Actions d’améliorations
50
Manuel de procédures d’audit de sécurité d’un Système d’information
51
Manuel de procédures d’audit de sécurité d’un Système d’information
Essentiellement, l’audit de sécurité est désigné comme étant l’outil de contrôle pour
vérifier que les moyens et procédures mis en œuvre pour la protection d’un SI, sont
efficaces ou le cas échéant, en relever leurs faiblesses. Les moyens et les procédures de
protection du SI étant définis dans la politique de sécurité, l’audit de sécurité est aussi
appelé audit de la politique de sécurité. Il est utile de relever que le procédé d’audit de
sécurité à travers les méthodes d’analyse et de gestion des risques peut également être
utilisé pour aboutir à une politique de sécurité.
Système d’information
audité Identification
Audit des
vulnérabilités
organisationnel
d’ordre
et physique organisationnel
et physique
Détection
Test Audit automatisée des
technique vulnérabilités et
d’intrusion
des failles connues
Identification des
vulnérabilités
Figure 8: Cycle de vie d’audit de sécurité
52
Manuel de procédures d’audit de sécurité d’un Système d’information
Une troisième partie optionnelle, mais fortement recomendée peut être également
considérée. Il s’agit du test d’intrusion encore appelé audit intrusif. Enfin un rapport
d’audit est établi à l’issue de ces étapes. Ce rapport présente une synthèse de l’audit
ainsi que les recommandations à mettre en place pour corriger les défaillances
organisationnelles et techniques constatées. Une présentation plus détaillée de ces
étapes d’audit sera effectuée dans la partie suivante.
IV.1.1 Description
Il est très important de rappeler qu’en aucun cas l’audit de sécurité ne doit se résumer
à l’une de ses actions la plus simple, la recherche active des failles, à l’aide de
scanners de vulnérabilités, qui effectuent les recherches sur la base d’attaques connues
et qui ne détectent donc que les failles connues. Cette fonction de l’audit effectue des
tests de vulnérabilités d’un point donné du réseau contrôlé tandis qu’une autre fonction
de l’audit, à savoir les tests d’intrusion, sont pratiqués depuis l’extérieur. Ces derniers
ne peuvent mettre en évidence que des intrusions possibles à travers des vulnérabilités
identifiées et il est très fréquent, là aussi, que des failles potentielles ne soient pas
décelées.
Seul un audit purement technique, qui, à l’issue d’une véritable étude inspectera
l’architecture du réseau de télécommunication et informatique ainsi que le système
d’information, pourra assurer que le système ne présente pas de failles pouvant être
exploitées ou au contraire, le SI est sujet à des failles qu’il faut combler.
Cet audit est généralement pratiqué après l’audit organisationnel qui identifie les
risques et mesure tout élément critique, métier et informatique, et confronte les
pratiques de sécurité existantes à la réalité du terrain. D’ailleurs l'audit de sécurité se
doit d'être organisationnel, puis technique. C’est cette approche que les professionnels
de la sécurité informatique qualifient d’audit de sécurité. Elle permet d’apprécier la
sécurité d’une manière générale en tenant compte de la sécurité physique,
organisationnelle, logique, informatique et métier.
IV.1.2 Intérêts
53
Manuel de procédures d’audit de sécurité d’un Système d’information
Bien que souvent sa nécessité soit méconnue, l'audit est indispensable pour toute
entreprise, quel que soit sa taille, dès lors que celle-ci utilise des SI. Sa première mise
en pratique doit normalement s’effectuer lors de la conception du SI afin d’aboutir au
Choix des solutions techniques y compris les solutions de sécurité et déboucher dans le
même temps sur une politique de sécurité.
Ensuite l’audit est nécessaire à la mise en place initiale de la politique de sécurité des
systèmes d’information (PSSI). Ceci pour contrôler l'efficacité des moyens et
procédures mis en œuvre et que la PSSI est correctement appliquée, ou, le cas échéant,
en relever les insuffisances.
L’audit de sécurité doit ensuite être effectué assez régulièrement pour s’assurer que les
usages restent conformes à la réglementation édictée par la PSSI, mais surtout pour
s’assurer que les mesures de sécurité sont mises à niveau à chaque détection d’une
nouvelle vulnérabilité et que les mises à jour des failles et des logiciels sont
continuellement réalisées.
54
Manuel de procédures d’audit de sécurité d’un Système d’information
Préparation de l'audit
Audit technique
Test d'intrusion
A. Objectifs
B. Préparation de la mission
55
Manuel de procédures d’audit de sécurité d’un Système d’information
Il s’agit de fixer les normes et méthodes à utiliser pour mettre en œuvre l’audit. Elles
doivent être déterminées en accord avec le responsable qui doit préciser quelles sont
les exigences de son entreprise.
Le référentiel est pour la plus part du temps, l’un des référentiels normatifs (type ISO
par exemple), mais peut aussi être propre à l’entreprise.
L’auditeur doit avant toute chose prendre connaissance du référentiel et l’intégrer dans
sa méthode d’audit.
D. Organisation de l’audit
Avant de commencer un audit, l’auditeur doit se renseigner sur les conditions d’accès
au site (engagement de confidentialité, habilitation diverse, demandes d’accès
préalable, lettre de mission, contrat …)
56
Manuel de procédures d’audit de sécurité d’un Système d’information
Conseils
E. Le périmètre de l’audit :
Déterminer par rapport aux exigences et aux attentes de l’entreprise, quel entité du
système peut être contrôlée :
La plus part des documents seront à consulter sur place. Voici une liste de documents à
demander (à consulter sur place ou avant l’arrivée sur le site) :
57
Manuel de procédures d’audit de sécurité d’un Système d’information
Tous ces documents doivent être fournis par l’entreprise s’ils existent.
Le choix des personnes à rencontrer ne doit pas se porter uniquement sur les
responsables, mais également sur les exécutants : le chef de centre qui est
l’interlocuteur privilégié et qui va demander à ses équipes de bien répondre aux
auditeurs, les responsables des salles, les responsables des services…
Avoir un interlocuteur unique qui organise les rendez-vous, qui récupère les
documents et les preuves demandés.
H. Durée de la mission
58
Manuel de procédures d’audit de sécurité d’un Système d’information
Qualité d’écoute
Gestion du temps
Compétences en conduite d’entretiens et de réunions
Curiosité
Force de conviction, mise en confiance, voire talent de négociation.
Gestion du stress, de la pression et des conflits.
Etc.
Avant de réaliser leur mission, les auditeurs doivent s’assurer qu’ils possèdent tous les
outils et les informations nécessaires à son bon déroulement.
59
Manuel de procédures d’audit de sécurité d’un Système d’information
équipements rencontrés (type des serveurs, architecture utilisée, logiciels mis en place,
etc.). Une politique de sécurité des systèmes d’information (PSSI) formalisée ou une
étude de risques serait vraiment utile à l’auditeur afin d’adapter finement l’audit à
l’entité, mais il est plus rare d’en rencontrer. Ces documents sont pourtant signes d’un
premier niveau de maturité en Sécurité des SI.
Ensuite, les auditeurs installent sur leurs machines les différents outils qui leur seront
utiles pour réaliser l’audit. Il peut arriver que le périmètre des audits ait tendance à ne
pas être figé, et qu’ils pourront être amenés à auditer des systèmes qui n’étaient pas
prévus initialement. Leur « boîte à outils » devra donc être la plus complète possible.
Un autre point essentiel pour les auditeurs est de sécuriser leurs machines de manière
approfondie. En effet, si celles-ci étaient volées, les données sensibles de l’audit
contenues sur ces machines ne doivent pas pouvoir être récupérées par une tierce
personne. Pour les mêmes raisons, les machines ne doivent pas pouvoir être
compromises via une attaque à cause d’un défaut de sécurisation (typiquement un mot
de passe trop faible ou une mise à jour oubliée).
Un PC portable standard,
un câble droit, un croiseur/décroiseur (petit adaptateur permettant de changer un
câble droit en croisé et réciproquement),
60
Manuel de procédures d’audit de sécurité d’un Système d’information
Cette première phase de l’audit permet d’avoir une vision qualitative et quantitative
des différents facteurs de la sécurité informatique du site audité et d´identifier les
points critiques du système d´information. En d’autre terme, cette étape permet d’avoir
une vue globale de l´état de sécurité du système d´information et d’identifier les
risques potentiels sur le plan organisationnel, physique et humain.
61
Manuel de procédures d’audit de sécurité d’un Système d’information
B. Déroulement
L’approche repose sur des interviews et sur une étude de l’existant (avec des visites de
sites, des analyses documentaires et des revues de paramétrage). Cette approche,
méthodologique, devra s’appuyer sur un ensemble de questions. Ce questionnaire
préétabli devra tenir compte et s’adapter aux réalités de l’organisme à auditer. A l’issu
de ce questionnaire, et suivant une métrique, l’auditeur est en mesure d’évaluer les
failles et d’apprécier le niveau de maturité en termes de sécurité de l’organisme, ainsi
que la conformité de cet organisme par rapport à la norme référentielle de l’audit.
62
Manuel de procédures d’audit de sécurité d’un Système d’information
Pour mener à bien cette étape, le choix du référentiel s’est porté sur la norme ISO/CEI
27002 : 2005 car elle permet d’atteindre tous les objectifs de sécurité fixés par
l’ANTIC sur le plan organisationnel et physique d’un audit. De plus se conformer à la
norme ISO/CEI 27002 apporte à l’organisme un certain nombre d’avantage dans
plusieurs domaines :
63
Manuel de procédures d’audit de sécurité d’un Système d’information
Ressources humaines : s'appuyer sur une norme permet de mieux faire passer
les messages de sensibilisation, notamment auprès des populations techniques.
1. Définitions
Service de sécurité :
Un service de sécurité décrit une fonction de sécurité. Cette fonction est indépendante
des mécanismes et solutions concrètes permettant la réalisation effective du service.
Mécanisme de sécurité :
Par exemple pour le service d’authentification qui est un sous – service du service de
contrôle d’accès, les mécanismes possibles (pour l’authentification au système
d’information) sont les mots de passe, les systèmes biométrique, les processus
reposant sur des algorithmes contenus dans des cartes à puces.
Solution de sécurité :
64
Manuel de procédures d’audit de sécurité d’un Système d’information
Certains services peuvent être considérés comme des mesures générales, d’autres
comme des services techniques :
Les mesures générales sont des mesures de sécurité reconnues comme utiles,
voire nécessaires, à la sécurité des systèmes d’information, mais dont l’effet se
situe davantage au plan de l’organisation, du pilotage de la sécurité ou de la
sensibilisation, sans influence directe sur les situations de risques précises.
Les services techniques ont un rôle précis, une finalité directe et un effet
immédiat sur certaines situations de risque qu’il est possible de préciser.
2. Arguments
Le choix de méhari a été principalement basé sur le fait que cette méthode intègre des
questionnaires de diagnostic approfondi des mesures de sécurité qui permettent
d’évaluer le niveau de qualité des mécanismes et solutions mis en place pour réduire
les risques. Un diagnostic approfondi de ces services de sécurité organisés par
domaines constitue, lors de l’analyse de risque, un élément important d’assurance que
les services remplissent bien leur rôle, ce qui est essentiel pour qu’une analyse de
risque soit crédible et fiable.
65
Manuel de procédures d’audit de sécurité d’un Système d’information
Pour répondre au mieux aux exigences d’un schéma d’audit, le questionnaire proposé
par ce document c’est inspiré du questionnaire de diagnostic de l’état des services de
sécurité de la méthode MEHARI, en tenant compte uniquement des points de contrôle
de la norme ISO 27002 : 2005. De ce fait, il sera organisé selon les différents
domaines de sécurité de la norme et structuré comme suit :
66
Manuel de procédures d’audit de sécurité d’un Système d’information
1 désigne une question basique à laquelle toute entreprise doit répondre quel
que soit son degré de maturité.
2 désigne un degré de maturité moyen (entreprise ou organisme ayant déjà
bien avancé en sécurité, mais devant encore progresser)
3 représente des questions qui ne sont pertinentes que pour des entités
totalement matures.
Il est ainsi possible d’exclure du questionnaire les questions ayant trait à la mise sous
contrôle ou les questions de niveau trop élevé pour un audit de survol.
67
Manuel de procédures d’audit de sécurité d’un Système d’information
Et enfin, une colonne pour les commentaires : En ce qui concerne l’usage des
questionnaires papiers qui servent de support aux interviews, il peut arriver que
les réponses à l’aide du système de cotation, dans certains cas, pose des
difficultés. Il importe alors de garder une colonne « Commentaires » dans
laquelle la réponse précise sera notée.
Pour ce qui est du déroulement des interviews, il serait convenable de distinguer des
responsables (personne à interroger) pour chaque domaine de sécurité de la norme,
c’est – à – dire que par exemple pour le « domaine 8 : Sécurité liée aux ressources
humaines », il serait convenable d’interroger le responsable des ressources humaines
de la structure audité. Par ailleurs, Il est à noter que, pour les entités plus petites par
exemple, il peut y avoir un responsable pour plusieurs domaines. Cependant, s’il y a
plusieurs responsables pour un seul domaine, il serait convenable d’interroger les
différents responsables séparément et de recueillir une moyenne pour leurs réponses
différentes à une même question. Cette stratégie a pour but d’obtenir des résultats plus
crédibles et plus efficaces.
Après la validation des Questionnaires, les réponses choisies seront introduites dans
l’outil « AUDITSec » pour permettre l’automatisation du traitement du questionnaire.
68
Manuel de procédures d’audit de sécurité d’un Système d’information
L'audit répertorie les points forts, et surtout les points faibles (vulnérabilités) de
tout ou partie du domaine visé.
Mode d’opération
AUDITSec utilise un fichier Excel sans aucune macro, et de simples calculs dans
des champs protégés. L’utilisateur entre des valeurs uniquement dans les champs
permis.
Instructions
Étape 1
Une fois entré dans le fichier, vous êtes invité à entrer des valeurs dans la colonne
C en réponse au contrôle de chacun des domaines, en commençant à l’onglet
Domaine 5 (bas de page). Il faut faire de même pour chaque onglet suivant. Il y a
11 onglets en tout, représentant chacun des domaines.
69
Manuel de procédures d’audit de sécurité d’un Système d’information
5 – Optimal : Les processus ont atteint le niveau des bonnes pratiques, suite à une
amélioration constante et à la comparaison avec d’autres entreprises (Modèles de
Maturité). L’informatique est utilisée comme moyen intégré d’automatiser le flux
des tâches, offrant des outils qui permettent d’améliorer la qualité et l’efficacité et
de rendre l’entreprise rapidement adaptable.
Afin, d’aider l’utilisateur, il y a une définition détaillée pour chaque mesure qui
permettra d’avoir plus de détails afin de donner la meilleure réponse possible.
70
Manuel de procédures d’audit de sécurité d’un Système d’information
Les bonnes pratiques laissent croire qu’une valeur globale pour chacun des 11
domaines située entre 2 et 4 est acceptable.
Important
Note (a) : Si le contrôle d’un domaine n’est pas pertinent dans votre contexte, le
champ doit être vide. De cette façon, le contrôle ne sera pas comptabilisé dans le
calcul final.
Note (b) : Dans le tableau de bord, le domaine sera en couleur rouge inversée
indiquant que ce domaine n’a pas de contrôle applicable. Par exemple, le Domaine
6 a un total de neuf (9) contrôles applicables. On peut y voir que deux (02)
contrôles sont inapplicables.
Au fur et à mesure que les valeurs sont entrées, un diagramme se crée, donnant
une photographie de l ‘état actuel du point de vue de la sécurité pour le domaine
visé. En parallèle, le diagramme se met à jour dans l’onglet principal (Domaine 1
(Global)) qui représente le tableau de bord de tous les domaines.
Étape 2
Une fois tous les onglets complétés, vous devez aller à l’onglet principal.
71
Manuel de procédures d’audit de sécurité d’un Système d’information
La colonne C indique les titres pour les 11 domaines de sécurité selon la norme
ISO 27002.
Dans la colonne G, l'utilisateur est invité à entrer quelle cote il désire comme
objectif pour une certaine période. Cette valeur doit être fixée par le responsable
du site. Cette note doit être un chiffre entier entre 1 et 5.
72
Manuel de procédures d’audit de sécurité d’un Système d’information
Les rosaces permettront de données des courbes pour chaque domaine visé.
Portrait cible : indique en rouge l’état actuel de la sécurité plus, en vert la cible
que désire atteindre l’organisme.
A. Objectifs
Cette analyse a pour but de faire apparaître les failles et les risques, les conséquences
d’intrusions ou de manipulations illicites de données, en permettant la détection des
types de vulnérabilités suivantes :
73
Manuel de procédures d’audit de sécurité d’un Système d’information
Au cours de cette phase, l’auditeur pourra également apprécier l’écart entre les
réponses obtenues lors des entretiens et les réalités du terrain. Il sera à même de tester
la robustesse de la sécurité du système d’information et sa capacité à préserver les
aspects de confidentialité, d’intégrité, de disponibilité et d’autorisation.
Cependant, l’auditeur doit veiller à ce que les tests réalisés ne mettent pas en cause la
continuité de service du système audité.
B. Déroulement
B.1 Environnement
74
Manuel de procédures d’audit de sécurité d’un Système d’information
Compte tenu des objectifs escomptés et de l’environnement lors de cette étape, leurs
aboutissements ne sont possibles que par l’utilisation de différents outils. Chaque outil
commercial qui devra être utilisé, doit bénéficier d’une licence d’utilisation en bonne
et due forme. Egalement les outils disponibles dans le monde du logiciel libre sont
admis.
75
Manuel de procédures d’audit de sécurité d’un Système d’information
Chacun des outils à utiliser devra faire l’objet d’une présentation de leurs
caractéristiques et fonctionnalités aux responsables de l’organisme audité pour les
rassurer sur l’utilisation de ces outils.
Kali Linux
Kali Linux est une distribution Linux sortie le 13 mars 2013, basée sur Debian et qui a
pris la succession de Backtrack
L'objectif de Kali Linux est de fournir une distribution regroupant l'ensemble des
outils nécessaires aux tests de sécurité d'un système d'information. Kali est à l’heure
actuelle la distribution la plus aboutie en matière de sécurité informatique. Ce système
se qualifie tant par le nombre impressionnant d’outils que par sa qualité reconnu par
les professionnels. C’est pourquoi, Kali Linux a été élu comme étant la première
distribution de sécurité.
76
Manuel de procédures d’audit de sécurité d’un Système d’information
Utilisation
Kali Linux comprend environ 300 outils d’audit de sécurité et est disponible sous
forme de live DVD. Il est également possible de l'installer sur un disque dur, sur une
clé USB, ou encore de mettre en place un démarrage PXE. Il est également possible de
construire son propre DVD en utilisant les scripts Debian live-build.
Installation
Cf. annexe 2
Pour plus d’information sur l’utilisation de kali linux, consulter les pages
77
Manuel de procédures d’audit de sécurité d’un Système d’information
Cette étape constitue la première étape dans la phase de l’audit technique car pour
évaluer le niveau de sécurité d’un réseau il faut d’abord le connaître. Elle consiste en
la découverte de différentes architectures (physique et logique) du réseau audité.
L'inspection du réseau est un point de départ, lors duquel la topologie, ainsi que les
hôtes et les équipements réseau seront identifiés.
Durant cette étape, il faudra procéder à une inspection du réseau afin de déterminer sa
topologie, d’identifier les hôtes connectés et les équipements réseau. Pour réaliser cette
tâche, il faut commencer par un recueil des données concernant les équipements
inventoriés.
Présentation de Nmap
Nmap (“Network Mapper”) est un outil open source d'exploration réseau et d'audit de
sécurité. Il a été conçu pour rapidement scanner de grands réseaux, mais il fonctionne
aussi très bien sur des cibles plus petites. C’est un outil très efficace qui permet de
scanner les ports, l’exploration réseau et obtenir des informations sur le système
d’exploitation d’un ordinateur distant, ce logiciel est de plus en plus utilise par les
administrateurs réseaux car l’audit des résultats de Nmap fournit des indications bien
précise d’un réseau.
Zenmap est une interface graphique multiplateforme pour nmap... Pour plus
d’information sur son utilisation, consulter la page :
http://nmap.org/book/zenmap.html
78
Manuel de procédures d’audit de sécurité d’un Système d’information
Cet outil a pour objectif d’être à la fois utile pour les utilisateurs avancés et facile à
prendre en main pour les débutants et permet de faire un premier pas dans le monde de
l’audit réseau.
Avec Zenmap il est possible de lancer un scan d’un réseau avec un seul clic de souris!
Zenmap est très facile à prendre en main, il n’a besoin que de 2 paramètres:
79
Manuel de procédures d’audit de sécurité d’un Système d’information
Pour plus de détail sur la topologie d’un réseau avec zenmap, consulter la page :
http://nmap.org/book/zenmap-topology.html
L’objectif de cette étape est l’identification des systèmes d’exploitation (des postes
utilisateurs, des serveurs de donnée et d’application en exploitation) et des services
réseau, qui permettra de connaitre les ports ouverts des équipements audités. Il est
également possible d’analyser le trafic, de reconnaître les protocoles et les services
prédominant au niveau du réseau.
Pour réaliser cette étape, il faudra utiliser des outils qui permettent d’identifier les
Systèmes d’exploitation, les services ouverts, les patches manquants et d’autres
informations utiles.
Utilisation de zenmap :
Il suffit d’exécuter un scan par défaut (avec le profil « intensive scan ») en ajoutant
l’option –O pour la détection des OS.
80
Manuel de procédures d’audit de sécurité d’un Système d’information
Cette étape consiste à faire un balayage systématique des ports avec des options de
détection des systèmes d ‘exploitation pour avoir la liste des OS au niveau des stations
de l’ensemble du réseau audité.
Les informations concernant cette partie peuvent être recueillies sur la plateforme de
zenmap à la fin du scan.
Il s’agit de déterminer les services offerts par les serveurs et les postes de travail qui
peuvent être une source de vulnérabilité.
Les informations concernant cette partie peuvent être recueillies sur la plateforme de
zenmap.
Les informations concernant cette partie peuvent être recueillies sur la plateforme de
zenmap.
81
Manuel de procédures d’audit de sécurité d’un Système d’information
Présentation de wireshark :
(Voir annexe 3)
L’objectif de cette étape est d’identifier les partages réseaux existant (partages
administratifs et partages cachés par défaut) sur les serveurs et les équipements
critiques, car les partages administratifs par défaut peuvent être exploités par un intrus
pour avoir le contrôle total d’une machine.
Pour afficher les partages administratifs par défaut sur les OS Windows, procéder de la
manière suivante :
Enfin sur chaque dossier suivi du signe « $ » faire un clic droit puis choisir arrêter
le partage.
Cette étape de l’audit technique ne représente pas un audit détaillé des applications.
Toutefois, il s’agit de déceler certaines anomalies au niveau opérationnelle des
applications critiques (le plus souvent les applications web) au sein de
l’environnement du travail du système audité.
82
Manuel de procédures d’audit de sécurité d’un Système d’information
Les outils les plus utilisés pour ce genre de tache sont : Burpsuite, Webscarab, nikto …
Description de Nessus
83
Manuel de procédures d’audit de sécurité d’un Système d’information
L'utilisateur peut définir des politiques de sécurité selon ses besoins et procéder afin de
ne pas affecter le réseau sur lequel il travaille - par exemple, l'analyse des
vulnérabilités d'un système Unix sur un réseau Microsoft Windows.
Nessus est un produit commercial diffusé par la société TENABLE Network Security.
Il peut toutefois être utilisé gratuitement avec une base des vulnérabilités dont la mise
à jour est décalée d'une semaine.
(Voir annexe 4)
Cette analyse devra cibler une liste de serveurs jugés sensible par le client. Cependant,
il est recommandé d’analyser l’ensemble des serveurs du réseau audité. Tout dépend
du périmètre de l’audit et du temps disponible.
Pareil pour les postes utilisateurs, il faudra faire une analyse de tous les postes de
travail du réseau audité ou d’un ensemble de postes jugés sensibles par l’organisme.
84
Manuel de procédures d’audit de sécurité d’un Système d’information
Pour plus d’information sur les audits de firewalls, vous pouvez consulter le
document : Firewall Auditing de Sean K. LOWDER ([email protected]).
85
Manuel de procédures d’audit de sécurité d’un Système d’information
Réaliser des simulations par des essais d’attaques par des outils d’écoute
réseaux (sniffers) au niveau des différents segments de la configuration en
VLAN ;
Vérifier de la résistance des commutateurs (switch) contre les attaques expertes
de type MAC Flood et ARP poisoning (Arpspoof) ;
Réaliser des simulations par des essais d’attaques par des outils d’interception
de flux évolués (interception du contenu des flux HTTP, SMTP, POP).
Cette étape consiste à contrôler la résistance des mots de passe utilisés dans le système
d’information (mots de passe utilisateurs, serveurs, administrateurs …)
L’un des logiciels les plus utilisés pour tester la force des mots de passes est Hydra qui
est intégré dans le logiciel NESSUS.
d’une analyse des vulnérabilités du système. Cette phase suit donc la phase d’audit
technique.
Les principes de réalisation des tests d’intrusion présentent, par rapport à d’autres
méthodes de sécurité, des avantages, mais aussi des limites. Il convient donc de bien
mesurer ces insuffisances, et de les mettre en perspective avec les objectifs que l’on
veut atteindre.
A.1 Objectifs pouvant être satisfait par les tests d’intrusion : avantages
Cette attaque a l’avantage de permettre de tirer des enseignements d’un test qui
échoue, c’est-à-dire pour lesquels aucune intrusion n’a pu être réalisée dans le laps de
temps imparti. On peut donc supposer que la sécurité existante est adaptée au niveau
de risque accepté. Il convient de définir très précisément, avant le test, la durée du test
et ce qui sera considéré comme une intrusion afin de pouvoir tirer précisément des
enseignements en matière de résistance à l’intrusion.
Les tests d’intrusions sont particulièrement efficaces pour sensibiliser les acteurs. En
effet, par rapport à des méthodes d’analyse de la sécurité un audit technique par
87
Manuel de procédures d’audit de sécurité d’un Système d’information
Toutefois, il faut considérer le risque que les d’intrusion n’aboutissent pas à des
résultats concluants. Dans ce cas-là, le pouvoir de sensibilisation des acteurs devient
inexistant. Au contraire, certains peuvent croire, à la robustesse du système.
A.2 Objectifs ne pouvant être satisfaits par des tests d’intrusion : Limites
Comme les autres méthodes, un test d’intrusion ne permet pas d’être certain que
toutes les vulnérabilités existantes au sein d’un SI seront identifiées. Une fois une
vulnérabilité identifiée sur un système et utilisée pour en prendre le contrôle, une
personne réalisant un test d’intrusion aura tendance à s’occuper d’un autre système,
sans tenter d’identifier d’autres vulnérabilités sur le système dont elle vient de prendre
le contrôle. Or il est tout à fait possible que plusieurs vulnérabilités de sécurité
existent sur ce système. Par ailleurs, un test d’intrusion ne permet en général pas de
détecter d’éventuelles vulnérabilités dans les couches de protections au-delà de la
première couche présentant un niveau de sécurité suffisant.
La méthode dite « boîte noire » (en anglais « black box ») encore appelé test
intrusif externe : consiste à essayer d'infiltrer le réseau sans aucune
connaissance du système, le plus souvent à travers le réseau internet ;
La méthode dite « boîte blanche » (en anglais « white box »), aussi appelé test
intrusif interne : consiste à tenter de s'introduire dans le système en ayant
connaissance de l'ensemble du système, afin d'éprouver au maximum la
sécurité du réseau.
B.1.1 Déroulement
L’objectif d’une telle mission est d’évaluer le risque qu’une personne malveillante
puisse s’introduire dans le réseau informatique interne de l’entreprise audité via son
réseau d’interconnexion à internet.
89
Manuel de procédures d’audit de sécurité d’un Système d’information
Il est très souvent recommandé qu’une mission de ce genre soit réalisée par une société
de service proposant ce type de prestation. Cependant, elle peut aussi être initiée et
réalisée par le propriétaire ou le responsable légal de la structure concernée par ce test
d’intrusion, par exemple dans le cas où l’entreprise aurait externalisé ses serveurs. Dès
lors, l’entreprise, le prestataire de service et l’éventuel hébergeur doivent analyser avec
une attention particulière, le contexte organisationnel autour du SI objet du contrat des
tests d’intrusion ; en particulier, les engagements doivent correspondre au périmètre
réel de responsabilité des acteurs engagés.
90
Manuel de procédures d’audit de sécurité d’un Système d’information
certain que les éléments qu’il va tester par la suite sont bien des éléments appartenant
au demandeur et sont bien inclus dans la couverture du contrat.
L’objectif de cette phase est de rechercher des vulnérabilités potentielles sur les
machines identifiées dans le périmètre de la phase 1.
91
Manuel de procédures d’audit de sécurité d’un Système d’information
recommandé qu’il en fasse part à celle-ci. Sans un accord formel de cette dernière, le
prestataire ne doit pas exploiter ce type de vulnérabilité.
L’objectif de cette phase est d’exploiter les vulnérabilités identifiées lors de la phase 2,
dans le but de s’introduire sur les machines de l’entreprise à partir de l’accès internet.
Cette phase est la plus technique. En effet, le prestataire teste et tente d’exploiter les
vulnérabilités mise en évidence lors de la phase précédente. Dans le cas d’une
intrusion logique sur un serveur. Il doit prouver l’intrusion, soit :
Remarque :
Cette phase peut également être simulée à l’aide d’outils spécialisés permettant
d’effectuer des tests d’intrusions sur un environnement informatique depuis le réseau
internet : la version payante du logiciel NESSUS est l’un des meilleurs dans le
domaine.
92
Manuel de procédures d’audit de sécurité d’un Système d’information
93
Manuel de procédures d’audit de sécurité d’un Système d’information
Demander les moyens dont dispose le prestataire. Par exemple dans le cas d’un
laboratoire de test d’intrusion, visiter éventuellement ce laboratoire.
94
Manuel de procédures d’audit de sécurité d’un Système d’information
Pour plus de détails concernant cette partie (test intrusif externe), ce référer au
document : Test d’intrusion, mars 2004, du CLUSIF disponible en téléchargement
gratuit sur la page suivante : https://www.clusif.asso.fr/fr/production/documents.
B.2.1 Déroulement
Cette mission peut être réalisée par l’équipe qui réalise l’audit de sécurité du SI. Une
telle démarche doit nécessairement être réalisée avec l'accord (par écrit de préférence)
du responsable de l'entreprise, dans la mesure où elle peut aboutir à des dégâts
éventuels et étant donné que les méthodes mises en œuvre sont interdites par la loi en
l'absence de l'autorisation du propriétaire du système. Un test d'intrusion interne,
lorsqu'il met en évidence une faille, est un bon moyen de sensibiliser les acteurs d'un
projet. Cette phase de l’audit reste donc très importante. En effet, elle permet de faire
prendre conscience aux responsables de la gravité de leurs vulnérabilités, face aux
attaques d’un esprit malveillant interne à l’organisme. Elle permet également de
donner un aperçu de l’ampleur des conséquences néfastes qui pourraient advenir dans
le cas où un esprit malveillant venait à exploiter leurs vulnérabilités.
L’une des plateformes d’attaque la plus utilisé est : Metasploit (ou Armitage).
95
Manuel de procédures d’audit de sécurité d’un Système d’information
Description
Metasploit est une plateforme d'attaque, open source, basée sur l'utilisation d'exploits
afin d’exécuter un code arbitraire sur un hôte distant. Chaque exploit est composé de
payload. Ces derniers sont les codes qui sont exécutés pour permettre le succès de
l’exploit. Le lancement d’une attaque à partir de Metasploit s’effectue en choisissant
l’exploit, le payload puis la cible de l’attaque.
Armitage est une interface graphique pour Metasploit, développée en Java (donc
multiplateforme) qui permet de visualiser les équipements cibles, les exploits
recommandés et les fonctionnalités avancées du Framework Metasploit.
(Voir annexe 5)
96
Manuel de procédures d’audit de sécurité d’un Système d’information
Cette phase de l’audit peut être réalisée après chaque niveau important de l’audit,
c’est-à-dire à la fin de l’audit organisationnel et physique, puis à la fin de l’audit
technique et du test d’intrusion. Toutefois il est fortement recommandé de faire une
dernière analyse et évaluation globale des risques à la fin de toutes les investigations (à
la fin de la mission d’audit).
B. Le rapport d’audit
B.1 Objectifs
L’objectif principal d’un rapport d’audit est de fournir des recommandations détaillées
sur le plan organisationnel et physique ainsi que sur le plan technique de l’audit. De ce
fait, ces recommandations devront inclure au minimum :
97
Manuel de procédures d’audit de sécurité d’un Système d’information
En balayant l’ensemble de vos notes, vous allez très rapidement faire la liste de tous
les points forts que vous avez identifiés pendant les entretiens avec les audités et les
investigations menées.
Par rapport aux objectifs de la mission et de ce que vous avez vécu, faites toutefois un
tri dans les points forts afin de ne conserver que ceux qui permettront de valoriser les
bonnes pratiques de l’organisation. Regroupez-les par étapes et par thèmes :
Ecrivez le point fort sous la forme d’une affirmation appuyée par des faits constatés,
comme par exemple :
98
Manuel de procédures d’audit de sécurité d’un Système d’information
l’accès est protégé par une clé que seulement trois personnes possèdent. Elles
sont les seules habilitées à y pénétrer.
Les points faibles sont des risques que vous avez identifiés et qui pourraient devenir de
futures non conformités si l’entreprise n’entreprend pas d’actions préventives pour
éliminer les causes potentielles. Regroupez-les par étape puis par ordre de niveau de
gravité d’impact
Les points faibles seront revus automatiquement lors du prochain audit afin de
s’assurer de leur prise en compte effective.
Une non-conformité est un écart par rapport à une exigence. Cette dernière pourra être
une exigence d’une norme (exemple : ISO/CEI 27002), une exigence interne à
l’entreprise ou une exigence légale / réglementaire.
99
Manuel de procédures d’audit de sécurité d’un Système d’information
Ecrire une non-conformité demande à décrire les faits constatés : Qui? Quoi? Où?
Quand? Comment? Combien?
Attention à ne pas faire de jugement de valeur. Vous devez absolument écrire que des
faits afin que la situation de non-conformité soit non contestable.
Il faut ensuite rattacher les faits à une exigence, comme vu précédemment : exigence
d’une norme, exigence interne ou exigence légale / réglementaire. Si vous n’arrivez
pas à associer une exigence, c’est que vous n’êtes aucunement face à une non-
conformité !
Vous avez peut être mis en évidence un point faible ou une opportunité d’amélioration.
Dans les deux cas, revoyez sa formulation.
Si vous avez pu rattacher vos faits à une exigence, vous avez bien mis en évidence une
non-conformité.
En balayant l’ensemble de vos notes, vous allez très rapidement faire la liste de toutes
les recommandations que vous avez identifiées pendant la mission. Regroupez-les par
étape et par thème.
Fermer les ports non utiliser car ils peuvent être exploités à tout moment par les
attaquants comme porte d'entrée dans le système.
S’il fallait retenir qu’un seul point fort, retenez-en en rapport avec :
100
Manuel de procédures d’audit de sécurité d’un Système d’information
Rappelez les enjeux liés aux points faibles et aux non conformités :
En conclusion
Le rapport d’audit est une photographie d’un processus, d’une activité ou de tout le
système de management.
Il n’existe pas de rapport « type », le fait de ne pas suivre ces instructions ne vous
empêche pas de produire un rapport de qualité.
L’essentiel est que la qualité de votre rapport, au sens valeur ajoutée apportée à vos «
clients », doit permettre aux audités d’améliorer leur organisation.
Cette qualité de rapport est le résultat de votre processus d’audit, qui s’appuie sur :
La recette d’un bon rapport d’audit est bien d’avoir suffisamment de « matière » à
exploiter, sachant que la technique de prise de notes vous facilitera le travail de
collecte des informations utiles à votre travail de synthèse.
101
Manuel de procédures d’audit de sécurité d’un Système d’information
B. Déroulement
Lors de cette phase, l’auditeur pourrait proposer au responsable du site audité, une
série d’actions utiles à exécuter pendant o3 mois dans le but d’optimiser la sécurité du
système d’information. Cette série d’actions peut être représenté sur un tableau de la
manière suivante :
Elaborer et mettre
en œuvre une
politique de
sécurité suivant la
norme ISO/CEI
27000
Mettre en place un
102
Manuel de procédures d’audit de sécurité d’un Système d’information
système de
prévention et de
détection
d’intrusion
Création de comité
de sécurité du
Système
d’information
Organiser les
sessions de
sensibilisation du
personnel visant la
nécessité de la
sécurité du système
et les mesures de
protection
Maintenir tous les
logiciels clés du
système
d’information
(serveurs
d’application,
serveurs web,
serveurs de base de
données …) à jour
Installer des
caméras de
103
Manuel de procédures d’audit de sécurité d’un Système d’information
surveillance pour
protéger les locaux
sensibles du site
104
Manuel de procédures d’audit de sécurité d’un Système d’information
Annexes
6 Organisation de la sécurité de
l’information
6.1 Organisation interne
6.1.1 Le management de l'entreprise est-il E2
impliqué dans l'organisation de la sécurité
de l'information et, en particulier dans
l'élaboration et l'approbation de la politique
de sécurité, la définition des responsabilités,
l'allocation de ressources et le contrôle de
l'efficacité des mesures prises ?
6.1.2 A-t-on défini dans le détail la structure et E2
105
Manuel de procédures d’audit de sécurité d’un Système d’information
106
Manuel de procédures d’audit de sécurité d’un Système d’information
107
Manuel de procédures d’audit de sécurité d’un Système d’information
108
Manuel de procédures d’audit de sécurité d’un Système d’information
109
Manuel de procédures d’audit de sécurité d’un Système d’information
110
Manuel de procédures d’audit de sécurité d’un Système d’information
111
Manuel de procédures d’audit de sécurité d’un Système d’information
112
Manuel de procédures d’audit de sécurité d’un Système d’information
113
Manuel de procédures d’audit de sécurité d’un Système d’information
114
Manuel de procédures d’audit de sécurité d’un Système d’information
des
risques potentiels ?
10.3 Planification et acceptation du système
10.3.1 Les décisions de changement s'appuient- E2
elles sur des analyses de la capacité des
nouveaux équipements et systèmes à
assurer la charge requise en fonction des
évolutions des demandes prévisibles ?
10.3.2 Les mesures de sécurité décidées pour E2
remédier aux nouveaux risques mis en
évidence par un nouveau système font-elles
l'objet de contrôles et de test formels avant
mise en exploitation ?
10.4 Protection contre les codes malveillant et
mobile
10.4.1 A-t-on défini une politique afin de lutter
contre les risques d'attaque par des codes
malveillants (virus, chevaux de Troie, vers,
etc.): interdiction d'utiliser des logiciels non
préalablement autorisés, mesures de
protection lors de la récupération de fichiers
via des réseaux externes, revues de logiciels
installés, etc. ?
10.4.2 A-t-on défini une politique et des mesures E2
de protection pour lutter contre des codes
mobiles (applets, contrôles ActiveX,
etc.)non autorisés (blocage ou contrôle de
l'environnement dans lequel ces codes
s'exécutent, contrôle des ressources
115
Manuel de procédures d’audit de sécurité d’un Système d’information
116
Manuel de procédures d’audit de sécurité d’un Système d’information
117
Manuel de procédures d’audit de sécurité d’un Système d’information
118
Manuel de procédures d’audit de sécurité d’un Système d’information
119
Manuel de procédures d’audit de sécurité d’un Système d’information
11 Contrôle d’accès
11.1 Exigences métier relatives au contrôle
d’accès
11.1.1 A-t-on établi une politique de gestion des E1
droits d'accès relatif à l’exploitation et à la
sécurité du site, s'appuyant sur une analyse
préalable des exigences de sécurité, basées
sur les enjeux de l'activité ?
11.2 Gestion de l’accès utilisateur
11.2.1 Existe-t-il des procédures formelles E2
d'enregistrement et de révocation des
utilisateurs ?
11.2.2 Le processus d'attribution (ou modification R1
ou retrait) de droits privilégiés à un
individu est-il strictement contrôlé ?
Un contrôle strict requiert une
reconnaissance formelle de la signature
(électronique ou non) du demandeur, qu'il
existe un contrôle d'accès très renforcé pour
pouvoir attribuer ou modifier de tels droits,
et que les modifications d'attributions de
droits privilégiés soient journalisées et
auditées.
120
Manuel de procédures d’audit de sécurité d’un Système d’information
121
Manuel de procédures d’audit de sécurité d’un Système d’information
122
Manuel de procédures d’audit de sécurité d’un Système d’information
123
Manuel de procédures d’audit de sécurité d’un Système d’information
124
Manuel de procédures d’audit de sécurité d’un Système d’information
125
Manuel de procédures d’audit de sécurité d’un Système d’information
12 Acquisition, développement et
maintenance des systèmes d’information
12.1 Exigences de sécurité applicables aux
systèmes d’information
12.1.1 Procède-t-on systématiquement, dès la E1
phase de spécification de projets, à une
126
Manuel de procédures d’audit de sécurité d’un Système d’information
127
Manuel de procédures d’audit de sécurité d’un Système d’information
128
Manuel de procédures d’audit de sécurité d’un Système d’information
129
Manuel de procédures d’audit de sécurité d’un Système d’information
130
Manuel de procédures d’audit de sécurité d’un Système d’information
131
Manuel de procédures d’audit de sécurité d’un Système d’information
15 Conformité
15.1 Conformité avec les exigences légales
15.1.1 L'ensemble des exigences réglementaires, E2
contractuelles, et légales a-t-il été
explicitement identifié et son application
132
Manuel de procédures d’audit de sécurité d’un Système d’information
133
Manuel de procédures d’audit de sécurité d’un Système d’information
Ce tutoriel va vous permettre d’installer Kali linux. Il peut être utilisé pour une
installation « en dur » (directement sur le disque dur de votre ordinateur) ou lors de la
création d’une machine virtuelle.
134
Manuel de procédures d’audit de sécurité d’un Système d’information
Choisissez votre langue (moi j’ai choisi « French -Français ») puis cliquer sur «
Continue ».
135
Manuel de procédures d’audit de sécurité d’un Système d’information
Choisissez votre situation géographique (moi j’ai choisi « France ») puis cliquer
sur « Continuer ».
Choisir la configuration de votre clavier (moi j’ai choisi Français car j’ai un
clavier azerty) puis cliquer sur « Continuer ».
136
Manuel de procédures d’audit de sécurité d’un Système d’information
137
Manuel de procédures d’audit de sécurité d’un Système d’information
Partitionner le disque dur (moi j’ai laissé « Assisté – utiliser un disque entier »)
puis cliquer sur « Continuer »
Vous pouvez faire d’autres choix en fonction de vos besoins. Le LVM (Logical
Volume Manager) chiffré peut être utile en cas de pertes du PC mais diminuera
les performances de votre matériel.
138
Manuel de procédures d’audit de sécurité d’un Système d’information
Choisissez le disque dur sur lequel vous désirez procéder à l’installation (en
ayant pris soin de faire une sauvegarde de vos données sensibles au préalable)
puis cliquer sur « Continuer ».
Laisser « Tout dans une seule partition » puis cliquer sur « Continuer ».
139
Manuel de procédures d’audit de sécurité d’un Système d’information
Cliquer sur « Oui » pour confirmer vos réglages sur le partitionnement des
disques puis cliquer sur « Continuer ».
140
Manuel de procédures d’audit de sécurité d’un Système d’information
Cliquer sur « Non » (vous pourrez mette à jour les outils plus tard) puis cliquer
sur « Continuer ».
141
Manuel de procédures d’audit de sécurité d’un Système d’information
Retirer votre CD ou clé USB de votre PC (si c’est une machine virtuelle ne
faites rien) puis cliquer sur « Continuer ».
Lancement de Wireshark
142
Manuel de procédures d’audit de sécurité d’un Système d’information
Pour lancer une capture live, plusieurs méthodes s'offrent à nous, parmi lesquelles :
➔ Cliquer directement sur l'interface désirée listée dans la zone (1) de Figure 1. On
cliquera par exemple sur le bouton « Start » associé au lien eth0 pour lancer la
capture
143
Manuel de procédures d’audit de sécurité d’un Système d’information
➔ Cliquer sur le premier icône de la barre des icônes intitulé liste des interfaces de
captures disponibles. Une fenêtre s'ouvre (Figure 2), il nous suffit alors de cliquer sur
le bouton « Start » de l'interface de notre choix pour lancer la capture sur cette
interface.
➔ Cliquer sur le 3eme icône de la barre des icônes en partant de la gauche pour lancer
directement une capture sur l'ensemble des interfaces.
Une fois lancée, la capture peut être interrompue en cliquant sur le 4ème bouton de la
barre d'icônes (en partant de la gauche). Ce bouton n'est actif uniquement lors
d'une capture. Lorsqu'une capture est active, le logiciel présente l'interface de
l'analyseur (Figure 3). Cette interface reste ensuite visible lorsque la capture est
arrêtée.
144
Manuel de procédures d’audit de sécurité d’un Système d’information
• Zone supérieure, numérotée (1) sur Figure 3 : liste l'ensemble des paquets capturés
• Zone centrale, numérotée (2) sur Figure 3 : affiche le détail d'un paquet sélectionné
dans la liste des paquets de la zone supérieure. Les informations présentées y sont de
loin les plus pertinentes, puisqu'il est possible de visualiser aisément les différents en-
têtes résultant de l'encapsulation d'un message.
• Zone inférieure, numérotée (3) sur Figure 3 : présente l'ensemble du paquet sous
forme octale et ASCII. Ces octets contiennent les en-têtes des différentes couches de
l'architecture TCP/IP ainsi que les données transmises par le processus à l'origine du
message.
similaire à ce qui est présenté sur Figure 4. Les 5 entrées présentées correspondent à
différentes encapsulations, ordonnées de la couche la plus basse à la couche la plus
haute :
• Le type de données de ce paquet IP est un datagramme UDP : ref (5) sur Figure 5
146
Manuel de procédures d’audit de sécurité d’un Système d’information
Nous pouvons également faire un point sur la taille des données et des en-têtes à
différents niveaux d'encapsulation :
• La taille des données envoyée par le processus est de 23 octets : ref (9) sur
Figure 5
• La taille totale du datagramme UDP est de 31 octets - ref (8) sur Figure 5 - .
Cette valeur est la somme entre la taille réelle des données (23 octets) et 8
octets d'en-tête du paquet (8 étant une valeur fixe pour un paquet UDP)
• La taille des en-têtes du paquet IP est de 20 octets : ref (3) sur Figure 5
• Le paquet IP contient en en-tête (20 octets) ainsi que le datagramme UDP (31
octets). Sa taille totale est de 51 octets, taille rappelée en ref (4) sur Figure 5
147
Manuel de procédures d’audit de sécurité d’un Système d’information
Notons ainsi que pour transférer 23 octets de données brutes, il nous a fallu
transférer au total 65 octets (en fait il nous a même fallu transférer des octets
supplémentaires avant la trame Ethernet. Ces octets seront ici passés sous
silence).
Pour n'importe quel niveau, un clic sur une valeur de champs permet de visualiser
la portion d'octets correspondant à cette valeur dans le paquet au niveau de la zone
inférieure de l'analyseur. Réciproquement, un clic sur un octet quelconque affiche
le champ correspondant dans la zone centrale. Ainsi dans l'exemple présenté en
figure 5, un clic sur le champ « Source » de la couche réseau - voir réf (6) sur
Figure 5 - mettra en évidence dans la zone inférieure les octets codant cette source
- voir réf (10) sur Figure 5 - et réciproquement.
Signalons enfin qu'il est possible de visualiser les données transmises dans ce
datagramme UDP. En cliquant sur l'entrée « Data » de la zone centrale, les
octets correspondants mais également leur codage ASCII seraient mis en évidence
dans la zone inférieure. En examinant ce codage ASCII, il est parfois très facile de
décoder les messages. Si l'on examine les derniers caractères ASCII représentant
le message - ref (11) sur Figure 5 - on devine aisément que le message envoyé était
« test d'envoi de message ».
Filtrage de paquets
L'intégralité des paquets capturés est listée dans la zone supérieure de l'analyseur. Il
est souvent utile de filtrer les paquets à capturer, afin de pouvoir visualiser
correctement un certain type de paquets seulement. Wireshark permet de filtrer les
paquets à capturer en fonction des informations des différentes couches
d'encapsulation.
La mise en place d'un filtre s'effectue par le biais d'une règle de filtre à définir dans la
zone « filtre » de l'analyseur. Une règle de filtre est constituée d'un ensemble de tests
d'expressions impliquant des noms de champs et des valeurs. Un paquet n'est alors
listé qu'à la condition qu'il satisfasse les conditions du filtre. L'ensemble des champs
utilisables dans l'établissement des règles est listé dans la fenêtre pop-up accessible en
cliquant sur le bouton « expression ». Les règles peuvent être élaborées en
sélectionnant les champs à partir de cette fenêtre, ou en les écrivant directement dans
la zone de filtre. Un ensemble de filtres prédéfinis est accessible en cliquant sur le
bouton « filter ». Cette liste de filtres peut être complétée d'entrées enregistrées. Une
fois le filtre défini, il ne faut pas oublier de l'appliquer avec le bouton « Apply ».
Quelques filtres
149
Manuel de procédures d’audit de sécurité d’un Système d’information
L'IU Nessus est une interface basée sur le Web du scanner de vulnérabilité Nessus.
Pour utiliser le client, il est nécessaire d'avoir déployé un scanner Nessus opérationnel
et d'être familiarisé avec son utilisation.
Installation et configuration
Configuration requise
150
Manuel de procédures d’audit de sécurité d’un Système d’information
zlib
GNU C Library (c'est-à-dire libc)
Oracle Java (rapports PDF uniquement)
Remarque : Java doit être installé sur l'hôte avant Nessus. Si Java est installé
après, il faudra réinstaller Nessus.
Installation du serveur
NB : Les installations Unix peuvent fournir une URL contenant un nom d'hôte
relatif qui ne figure pas dans le DNS (par exemple, http://mybox:8834/). Si le nom
d'hôte ne figure pas dans le DNS, vous devez vous connecter au serveur Nessus à
l'aide d'une adresse IP ou d'un nom DNS valide.
Nessus doit être installé dans /opt/nessus. Toutefois, si /opt/nessus est un lien
symbolique symlink vers un autre emplacement, il est acceptable.
151
Manuel de procédures d’audit de sécurité d’un Système d’information
#/opt/nessus/sbin/nessus-service -D
#/opt/nessus/sbin/nessus-service -q -D
#/etc/init.d/nessusd start
Si vous devez arrêter le service nessusd pour une raison quelconque, la commande
suivante arrête Nessus et arrête brusquement tout scan en cours :
#killall nessusd
Il est recommandé d'utiliser plutôt le script d'arrêt, plus graduel, fourni pas votre
système d'exploitation :
#/etc/init.d/nessusd stop
Cette section décrit comment configurer le serveur Nessus 5. À partir de Nessus 5, les
options de configuration initiales telles que les options proxy et la fourniture d'un code
d'activation sont effectuées via un processus Web. Après l'installation de Nessus, vous
avez, pour des raisons de sécurité, six heures pour terminer le processus
d'enregistrement. Si l'enregistrement n'est pas terminé à l'issue de ce délai, redémarrez
nessusd et redémarrez le processus d'enregistrement.
152
Manuel de procédures d’audit de sécurité d’un Système d’information
L'écran initial sert à avertir que tout le trafic à destination de l'interface graphique
Nessus transite par SSL (HTTPS). Lorsque vous vous connectez pour la première fois
au serveur Web Nessus, votre navigateur affiche un type d'erreur donné qui indique
que la connexion n'est pas une connexion de confiance en raison d'un certificat SSL
auto-signé. Pour la première connexion, acceptez le certificat pour poursuivre la
configuration. Les instructions à suivre pour installer un certificat personnalisé sont
traitées dans la suite de ce document, à la section « Configuration de Nessus avec un
certificat SSL personnalisé ».
153
Manuel de procédures d’audit de sécurité d’un Système d’information
Suivant le navigateur utilisé, une boîte de dialogue supplémentaire peut s'afficher pour
vous permettre d'accepter le certificat :
Une fois le certificat accepté, vous serez redirigé vers l'écran d'enregistrement initial
qui démarre les étapes détaillées :
154
Manuel de procédures d’audit de sécurité d’un Système d’information
La première étape consiste à créer un compte pour le serveur Nessus. Le compte initial
sera un administrateur. Ce compte peut accéder aux commandes d'exécution sur le
système d'exploitation sous-jacent de l'installation Nessus ; il doit donc être considéré
de la même façon que tout autre compte d'administrateur :
L'écran suivant demande un code d'activation des plugins et vous permet de configurer
des paramètres de proxy en option.
155
Manuel de procédures d’audit de sécurité d’un Système d’information
NB : Si vous n'enregistrez pas votre copie de Nessus, vous ne recevrez pas les
nouveaux plugins et vous ne pourrez pas démarrer le serveur Nessus. Remarque :
Le code d'activation n'est pas sensible à la casse.
Si votre serveur Nessus se trouve sur un réseau qui utilise un proxy pour communiquer
avec Internet, cliquez sur « Optional Proxy Settings » (Paramètres de proxy
facultatifs) pour entrer les informations pertinentes. Les paramètres de proxy peuvent
être ajoutés à tout moment à l'issue de l'installation.
156
Manuel de procédures d’audit de sécurité d’un Système d’information
157
Manuel de procédures d’audit de sécurité d’un Système d’information
Une fois que les plugins ont été téléchargés et compilés, l'interface graphique Nessus
s'initialise et le serveur Nessus démarre :
Après l'initialisation, Nessus est prêt pour utilisation ! Utilisez les identifiants
administratifs créés au cours de l'installation pour vous connecter à l'interface Nessus
et vérifier l'accès.
158
Manuel de procédures d’audit de sécurité d’un Système d’information
Fonctionnement
Nessus fournit une interface simple mais performante pour gérer l'activité de scan des
vulnérabilités.
159
Manuel de procédures d’audit de sécurité d’un Système d’information
Vous pouvez créer un nouveau scan en cliquant sur l'option « Scans » dans la barre de
menu du haut, puis en cliquant sur le bouton « + Add » (Ajouter) à droite. L'écran «
Add Scan » (Ajouter scan) s'affiche comme suit :
Name (Nom) – définit le nom qui sera affiché dans l'IU Nessus pour identifier
le scan.
Type – choisissez « Run Now » (Exécuter immédiatement- exécuter
immédiatement le scan après soumission).
Policy (Stratégie) – sélectionnez une stratégie que le scan utilisera pour régler
les paramètres contrôlant le comportement de scan du serveur Nessus.
160
Manuel de procédures d’audit de sécurité d’un Système d’information
Scan Targets (Cibles de scan) – les cibles peuvent être saisies selon les
adresses IP simples (par exemple 192.168.0.1), une plage IP (par exemple
192.168.0.1-192.168.0.255), un sous-réseau avec notation CIDR (par exemple
192.168.0.0/24) ou un hôte résolvable (par exemple www.nessus.org).
Targets File (Fichier cibles) – un fichier texte avec une liste d'hôtes peut être
importé en cliquant sur « Browse… » (Parcourir) et en sélectionnant un
fichier sur l'ordinateur local.
NB : Le fichier des hôtes doit être formaté comme texte ASCII avec un hôte par
ligne, sans aucun espace ou ligne supplémentaire. Le codage Unicode/UTF-8 n'est
pas accepté.
Après avoir saisi les informations sur le scan, cliquez sur « Submit » (Soumettre).
Après la soumission, le scan commence immédiatement si « Run Now » (Exécuter
immédiatement) a été sélectionné, avant que l'affichage ne revienne à la page générale
« Scans ».
Une fois qu'un scan est lancé, la liste « Scans » affiche une liste de tous les scans en
cours d'exécution, en pause ou sauvegardés comme modèles, ainsi que des
informations de base sur les scans. Lorsque vous sélectionnez un scan spécifique dans
la liste, les boutons d'action en haut à droite permettent de parcourir (« Browse ») les
résultats du scan en cours, de mettre en pause (« Pause ») et de reprendre (« Resume
») le scan ou encore d'arrêter (« Stop ») et de supprimer (« Delete ») le scan
complètement. Les utilisateurs peuvent aussi éditer (« Edit ») les scans sauvegardés
comme modèles.
Lorsqu'un scan est terminé (pour une raison quelconque), il est supprimé de la liste «
Scans » et peut être examiné sur l'onglet « Reports » (Rapports).
161
Manuel de procédures d’audit de sécurité d’un Système d’information
Si un scan est sauvegardé comme modèle, il apparaît dans la liste des scans comme tel
et attendra d'être lancé.
Le rapport
Avec la version Nessus 5, les utilisateurs peuvent créer leurs propres rapports par
chapitres : Vulnerability Centric, Host Centric, Compliance ou Compliance Executive.
Le format HTML est toujours pris en charge par défaut ; cependant, si Java est installé
sur l'hôte scanné, il est également possible d'exporter des rapports au format PDF. En
utilisant les filtres de rapport et les fonctions d'exportation, les utilisateurs peuvent
créer les rapports dynamiques de leur choix au lieu de les sélectionner à partir d'une
liste spécifique.
Si vous cliquez sur l'onglet « Reports » (Rapports) dans la barre de menu en haut de
l'interface, la liste des scans en cours d'exécution et terminés s'affiche :
162
Manuel de procédures d’audit de sécurité d’un Système d’information
Naviguer
Pour parcourir les résultats d'un scan, sélectionnez un nom dans la liste « Reports »
(Rapports) et cliquez sur « Browse » (Parcourir). Ceci permet d'afficher les résultats en
naviguant vers les vulnérabilités ou les hôtes, en affichant les ports et les informations
de vulnérabilités spécifiques. La vue par défaut est le résumé des vulnérabilités, qui
présente chaque vulnérabilité détectée par ordre de gravité :
163
Manuel de procédures d’audit de sécurité d’un Système d’information
Avant-propos
Ce tutoriel donne juste un aperçu plus ou moins détaillés des étapes de l’utilisation
d’Armitage pour réaliser un test d’intrusion sur une machine dans un contexte précis.
La phase de test d’intrusion dépend des vulnérabilités décelées lors de la phase
d’analyse de vulnérabilité. Pour plus d’information sur l’utilisation de Metasploit et
Armitage pour les tests d’intrusions, et ses différents exploits, veuillez consulter les
liens suivants :
http://www.fastandeasyhacking.com/manual;
https://community.rapid7.com/docs/DOC-2227.
Description du processus
164
Manuel de procédures d’audit de sécurité d’un Système d’information
msfupdate
Ensuite si vous lancez MySQL vous aurez un message comme quoi il faut le mettre à
jour ou qu'il n'a pas été arrêté proprement :
165
Manuel de procédures d’audit de sécurité d’un Système d’information
Pour la démarrer Armitage, il faut tout simplement allez dans le menu "Applications -
> Kali Linux -> Exploitation Tools -> Network Exploitation -> Armitage".
166
Manuel de procédures d’audit de sécurité d’un Système d’information
Cette fois il y a une alerte qui dit que le serveur RPC n'est pas en cours d'exécution et
n'accepte pas de connexion. L'alerte demande si l'on désire que l'on lance le server
RPC pour nous :
167
Manuel de procédures d’audit de sécurité d’un Système d’information
Nous allons à présent scanner les machines présente sur un petit réseau créé pour
l’occasion :
192.168.1.0 pour signifier que tout le réseau sera scanné et /24 pour toutes les machines
168
Manuel de procédures d’audit de sécurité d’un Système d’information
Une fois le scan complet, Il est suggéré d'utiliser l'outil de recherche pour trouver des
exploits :
Nous voyons à présent toutes les machines connecté sur le réseau local :
Nous allons à présent chercher dans la base de données les attaques disponibles pour le
réseau :
169
Manuel de procédures d’audit de sécurité d’un Système d’information
Une fois la recherche finie, une alerte vous indique qu'un menu est à présent
disponible au clic droit sur la cible :
Une fois dans ce menu nous pouvons visualiser les exploits et checker ceux-ci, ce qui
est conseillé.
170
Manuel de procédures d’audit de sécurité d’un Système d’information
Dans la fenêtre de configuration de l'exploit, nous remarquons que seules les machines
jusqu'à Windows 2003 sont faillibles :
Dans celle-ci nous voyons qu'elle affecte toutes les versions de Windows :
171
Manuel de procédures d’audit de sécurité d’un Système d’information
Mais nous voyons que les mises à jour ont comblé la faille entre temps, ou que la suite
de sécurité (firewall et anti-virus) présente sur la machine a fait son travail.
Conclusion
Ces tests permettent juste de vérifier rapidement si la machine testée est faillible ou
non aux exploits connu. Malheureusement cela ne veut pas dire qu'elle n'est pas
vulnérable aux faille dites 0day ou à un comportement utilisateur risqué.
http://fr.wikipedia.org/wiki/ISO/CEI_27002
172
Manuel de procédures d’audit de sécurité d’un Système d’information
Bibliographie
Ouvrages Spécialisées :
Mémoires :
173
Manuel de procédures d’audit de sécurité d’un Système d’information
Support de cours :
Webographie :
http://www.qualiblog.fr/documentation/quelques-conseils-pour-rediger-une-
procedure-efficace
http://www.antic.cm/index.php/cybersecurite/9-securite/246-laudit-de-securite
http://fr.wikipedia.org/wiki/Audit_de_securite
http://fr.wikipedia.org/wiki/ISO/CEI_27002
http://fr.wikipedia.org/wiki/Kali_linux
http://fr.wikipedia.org/wiki/Nessus
http://www.coyotus.com/viewtopic.php?id=418
www.ameliorationcontinue.fr/rapport-audit
http://www.institut-numerique.org/i-demarche-delaboration-dun-manuel-de-
procedures-51e903d47f09f
http://www.memoireonline.com/10/12/6356/m_elaboration-de-la-procedure-de-
gestion-de-cartes-Cas-de-la-Banque-Atlantique-Cte-dIvoire3.html
174