Audit Controles v1
Audit Controles v1
Audit Controles v1
I
Sommaire
Terminologie
Définition et Objectifs
Classifications
Référentiels relatifs à la sécurité des SI
Les domaines d’audit de la sécurité SI
Audit Organisationnel et Physique
Audit Technique de sécurité
Audit des vulnérabilités infrastructure et système
Audits d’architecture réseau
Audits de configuration
Tests d’intrusion
Audits applicatifs
Démarche
Phase de déclenchement
Phase d’exécution
Clôture de l’audit
Les exigences
Les Compétences
Terminologies
Convention d’audit : Accord écrit entre un commanditaire et un prestataire d’audit pour la réalisation
d’un audit.
Preuves d’audit : Enregistrements, énoncés de faits ou autres informations, qui se rapportent aux
critères d’audit.
Constats d’audit : Résultats de l’évaluation des preuves d’audit recueillies, par rapport aux critères
d’audit.
Plan de charge : Le plan de charge couvre les objectifs de l’audit, le périmètre, les critères d’audit, la
démarche à suivre pour l’exécution de la mission, les activités à effectuer, ainsi que le planning
prévisionnel de l’audit.
Conclusions d’audit : Résultat d’un audit fourni par l’équipe d’audit après avoir pris en considération les
objectifs de l’audit et tous les constats d’audit.
Définition
Un audit de sécurité informatique est une démarche qui permet de connaître le niveau de sécurité
global de son système d’information, mais aussi de mettre à plat la politique d’accès aux données
de l’entreprise et aux différentes configurations réseau.
L’audit permet de mettre en évidence les faiblesses et les vulnérabilités organisationnelles et/ou
techniques du système d’information et de déterminer des axes d’amélioration visant à augmenter
le niveau de sécurité
Objectifs
Un audit de sécurité SI peut être réalisé pour répondre à des besoins différents, notamment :
Tester la résistance du SI par la simulation des attaques dans des conditions réelles ;
etc.
Classifications
Les audits internes sont réalisés pour les organismes souhaitant que leur système d’information
soit examiné par rapport à des exigences de sécurité de système d’information.
Ces audits sont établis par des auditeurs internes ou externes à l’organisme.
Les audits externes sont commandités par des entités ayant un intérêt à l’égard de l’organisme
audité, dans le but d’évaluer le niveau de sécurité du système d’information de ce dernier.
Ces audits sont établis par des organismes d’audit externes.
Les audits de certification sont réalisés pour les organismes qui souhaitent faire reconnaître que la
sécurité de leur système d’information est conforme aux exigences comme celles de
l’ISO/CEI 27001. Ces audits sont établis par des organismes externes généralement accrédités.
Référentiels relatifs à la sécurité des SI
Référentiels relatifs à la sécurité des SI
ISO/CEI 27000 – Introduction, glossaire des termes communs, vue globale de la suite des normes
(mai 2009).
ISO/CEI 27002 – Guide des bonnes pratiques en SMSI. Autant la 27001 dit quoi faire, autant la
27002 apporte des réponses sur le comment faire. (Précédemment connue sous le nom de ISO/CEI
17799, renumérotée en ISO/CEI 27002:2005 en juillet 2007, dernière révision en 2013.)
ISO/CEI 27003 – Guide d’implémentation d’un SMSI : lignes directrices pour la mise en œuvre du
système de management de la sécurité de l’information. (Publiée en février 2010.)
Référentiels relatifs à la sécurité des SI
Il existe ensuite de nombreuses autres normes complémentaires au sein de la série ISO 27000. Par
exemple, la norme ISO/CEI 27010 – Gestion de la sécurité de l’information des communications
intersectorielles et inter organisationnelles.
Il permet ainsi de couvrir l’ensemble du SI de l’organisme et de détecter les carences liées aux
différents processus de gestion et d’organisation de la sécurité.
En effet, cette phase repose sur l’utilisation de questionnaires adaptés au contexte de l’organisme
audité, des interviews, ainsi que sur l’analyse des ressources et des documents fournis
Contrôle d’accès :
Cette section définit les mesures pour gérer et contrôler les accès à l’information afin d’assurer la
protection des systèmes en réseau. Elle couvre également la sécurité de l’information lors de
l’utilisation d’appareils mobiles.
Cryptographie :
Cette section traite les mesures visant à protéger la confidentialité et l’intégrité de l’information
par des moyens cryptographiques.
Audit Organisationnel et Physique
Conformité :
Cette section traite le respect des réglementations et des obligations légales, ainsi que la
Conformité des procédures et des mesures de sécurité mises en place avec la politique et les
normes de sécurité.
Audit Technique de sécurité
L’audit technique de sécurité est une évaluation permettant d’analyser en profondeur le système
d’information (systèmes, applications, composants et équipements actifs de l’infrastructure
réseau, réseaux d’accès interne, réseaux d’interconnexion, etc.) pour identifier les vulnérabilités
techniques éventuelles.
Audit de configuration
Tests d’intrusion
Audit applicatif
Audit des vulnérabilités infrastructure et système
cette phase consiste à effectuer des tests automatisés à l’aide d’outils spécifiques qui
s’appuient en général sur une base de failles connues (scanners des vulnérabilités
systèmes, scanners des vulnérabilités applicatives et web, etc.) pour détecter les
éventuelles vulnérabilités du système d’information.
cette phase consiste à analyser les vulnérabilités identifiées lors de la première phase
afin de proposer les actions de remédiation en cohérence avec les pratiques et les
exigences de sécurité adoptées au sein de l’organisme audité.
Audit des vulnérabilités infrastructure et système
Cette activité d’audit a pour vocation d’analyser l’architecture réseau existante afin de déterminer
les éléments pouvant nuire à la sécurité. Elle consiste à étudier la topologie du réseau, ainsi que
les hôtes et les équipements d’interconnexion.
L’audit de configuration repose sur une évaluation technique de la configuration des composants
du système d’information afin de s’assurer que les mesures de sécurité déployées respectent les
bonnes pratiques en matière de sécurité.
Tests d’intrusion
Cette activité d’audit a pour vocation d’analyser l’architecture réseau existante afin de déterminer
les éléments pouvant nuire à la sécurité. Elle consiste à étudier la topologie du réseau, ainsi que
les hôtes et les équipements d’interconnexion.
Mesure de l’impact ;
L’audit applicatif permet d’évaluer le niveau de sécurité des applications déployées au niveau du
système d’information de l’organisme audité.
Cet audit peut se faire selon plusieurs approches dont l’audit du code applicatif qui consiste à
examiner les vulnérabilités liées au code source d’une application.
Démarche
Phase de déclenchement
Phase d’exécution
Réunion d’ouverture
Exécution de l’audit
Enregistrements de la phase d’exécution
Clôture de l’audit
Phase de déclenchement
Une mission d’audit Sécurité SI débute, sur demande du commanditaire au profit de l’organisme audité,
par l’établissement d’une lettre de mission rédigée et signée par le demandeur.
Le prestataire d’audit doit nommer un responsable d’audit qui sera en mesure de communiquer avec
l’organisme audité.
L’organisme audité doit fournir au prestataire d’audit la documentation nécessaire pour appréhender le
périmètre de l’audit.
Une convention d’audit doit être établie entre le commanditaire d’audit et le prestataire d’audit au
début de la mission et doit être validée et signée par les deux parties prenantes.
Phase de déclenchement
Contenir les informations relatives à chaque partie prenante dans la mission d’audit :
Noms, Responsabilités et Rôles ;
Arrêter le périmètre de l’audit et ses modalités (livrables, objectifs, jalons,portée, durée etc.) ;
Préciser l’engagement de l’organisme audité à présenter les documents susceptibles d’aider l’équipe de
l’audit à accomplir sa mission ;
Les membres de l’équipe d’audit doivent préparer la stratégie de tests selon le point de contrôle à
auditer, à savoir :
Revue documentaire ;
Questionnaires/checklists : Basés sur les critères prédéfinis en plus des checklists des contrôles
techniques;
Entretiens : Planifier des entretiens qui seront menés avec les interlocuteurs de l’organisme audité ;
Immersions sur site : visite sur site afin d’auditer le comportement professionnel face aux situations de
quotidien ;
L’exécution de l’audit commence par une réunion d’ouverture tenue entre le commanditaire d’audit,
l’organisme audité et le prestataire.
Cette phase consiste à exécuter les différents tests planifiés lors de la phase de préparation,
notamment :
L’équipe d’audit effectue des entretiens avec les interlocuteurs de l’organisme audité.
L’auditeur procède à une analyse d’écart entre les preuves fournies et les critères d’audit afin de
générer ses constats. Ces constats sont soit une conformité soit une non-conformité aux critères
d’audit.
Le responsable d’audit doit immédiatement tenir au courant l’audité de tout élément constituant un
risque majeur et lui proposer des solutions urgentes pour y remédier
Phase d’exécution
Exécution de l’audit
Suite à chaque entretien ou immersion, un compte rendu doit être soumis au commanditaire
d’audit et son contenu doit être validé avec l’organisme audité.
Les constats d’audit doivent être documentés et tracés par le prestataire d’audit.
Une grille d’évaluation des niveaux de maturité par rapport aux objectifs de sécurité initialement
définis doit être remplie ;
Phase d’exécution
Enregistrements de la phase d’exécution
La liste des anomalies de configuration des équipements (configuration des firewalls et des équipements
réseaux
Clôture
Le prestataire d’audit doit rédiger le rapport d’audit et doit être responsable de son contenu.
Une réunion de clôture de l’audit est prévue pour présenter le rapport d’audit à la Direction de
l’organisme audité et pour répondre aux éventuelles questions qui peuvent se poser.
Les constats et les conclusions d’audit présentés doivent être bien compris et acceptés par l’audité.
Les exigences
Le prestataire d’audit doit être une personne morale dotée d’une personnalité juridique,
il sera tenu responsable de ses activités d’audit ;
Le prestataire d’audit doit avoir des références connues sur le marché relatives à des prestations
d’audit similaires ;
Le prestataire doit réaliser les activités d’audit dans le cadre d’une convention d’audit préalablement
approuvée par le commanditaire.
Le prestataire assume la responsabilité de l’audit notamment concernant les éventuels dommages qui
pourraient subvenir au cours de l’audit. Ceci doit être clairement décrit dans la convention d’audit ;
Les méthodes et outils techniques utilisés dans le cadre de l’audit doivent impérativement être validés
entre le commanditaire et le prestataire.
Il est de la responsabilité du prestataire d’informer l’audité sur les risques liés à ces outils ;
Les exigences
Le prestataire d’audit doit mettre en place un système sécurisé pour le partage des livrables avec
l’organisme audité
Les Compétences
La palette de compétences à couvrir pour un audit de sécurité de système d’information, en fonction du
périmètre de l’audit, porte globalement sur les aspects suivants:
Contexte de l’audit
Test d’intrusion
Suite à la demande de la société ATK qui souhaite valider le niveau de sécurité de certaines de ses
infrastructures, il est nécessaire de réaliser des tests d’intrusion
audit.com propose de tester la possibilité de compromettre ces services par l’intermédiaire d’un audit
de type boîte noire (et par extension, sur demande et validation expresse de audit.com en boite grise
sur certains lots)
Le planning des tests sera commun à l’ensemble des lots et livré en début de campagne
Des livrables seront fournis pour chaque lot : synthèse des vulnérabilités trouvées et un rapport
d’audit. Un rapport global sera réalisé en fin de campagne
En cas de détection d’une vulnérabilité critique durant l’audit, l’auditeur pourra contacter un
responsable technique afin de l’informer des risques associés et laisser à l’appréciation du client si une
remédiation doit être rapidement appliquée
Travaux pratiques
Contexte de l’audit
Audit Organisationnel
L’objectif est de réaliser un état des lieux général concernant la sécurité de cette application afin de
relever d’éventuels écarts entre les besoins de sécurité exprimés par le métier et le niveau réel de
l’application. Le respect des bonnes pratiques sera également analysé sur les principales thématiques :
la gestion des habilitations et des comptes (attribution, revue, suppression)
les mécanismes d’authentification
les caractéristiques des mots de passe
la segmentation des droits des utilisateurs
les mécanismes de sécurité implémentés pour répondre aux enjeux de confidentialité et traçabilité
le durcissement des composants
les procédures d’exploitation (désactivation des comptes par défaut, protection des interfaces …)
Travaux pratiques
Contexte de l’audit
Audit de configuration
L’audit de configuration a pour but d’évaluer le niveau de sécurité des systèmes et d’analyser le
durcissement des composants.
La réalisation de cette partie de l’audit passe par la vérification de :
La robustesse du système vis-à-vis d’une attaque (verbosité, obsolescence des composants, facilité de
rebond, etc.)
La gestion des comptes administrateur et des comptes de services,
Gestion des logs, stockage des mots de passe, etc.
Travaux pratiques
Périmètre de l’audit
Rappel du périmètre de l’audit
Un serveur dont l’os est Ubuntu
Une application « testphp.vulnweb.com » hébergé sur un serveur distant accessible via
http://testphp.vulnweb.com/
Les audits seront réalisés principalement dans les locaux parisiens de la DSI de la société ATK
Travaux pratiques
Périmètre de l’audit
Serveur Distant
http://testphp.vulnweb.com/
Cloud
Pare-Feu
Auditeur
Travaux pratiques
Déroulement de l’audit
L’audit est articulé en cinq étapes
Travaux pratiques
Déroulement de l’audit
Outils utilisés (liste générale)
nmap
nikto
Lynis
kali
Commandes administrateur Linux
netstat
systemctl list-unit-files --state=running
Scripts
…
Travaux pratiques
Attendu
Mise en place du serveur de la société ATK:
Télécharger Ubuntu(système d’exploitation open source basé sur la distribution Linux Debian) Site
: https://www.ubuntu-fr.org/telechargement
Télécharger Virtualbox(logiciel de virtualisation de systèmes d'exploitation) Site :
https://www.virtualbox.org/
Installation de Virtualbox
Création d’une VM et le nommer serveur_atk
Installer Ubuntu
Travaux pratiques
Attendu
Consignes
Les travaux pratiques seront réalisés par groupes de 2 à 4 personnes maximum
Rendu format .pdf
sous chaque commande ou action, associer la capture d’écran
Une fois terminé envoyer par mail à [email protected] puis le rendre via l’interface dédiée
Vous pouvez ajouter des outils pour réaliser l’audit technique
Audit Technique
Lot1:
Identifier les vulnérabilités sur le serveur ATK et serveur distant
synthèse des vulnérabilités trouvées et un rapport d’audit
Lot2
Identifier les vulnérabilités du site externalise
synthèse des vulnérabilités trouvées et un rapport d’audit
Travaux pratiques
Exemple de synthèse
Travaux pratiques
politique stricte (close config) : Cette politique repose sur le principe inverse. On commence par tout
interdire, puis on décide de laisser seulement passer les services ou adresses désirés ou indispensables. La
sécurité sera meilleure mais le travail sera plus difficile et cela peut même bloquer plus longtemps que prévu
les utilisateurs.
Travaux pratiques