Cyber Defense Table Des Matieres
Total Page:16
File Type:pdf, Size:1020Kb
AFRICOM J6 Kelley Barracks CYBERSECURITE HANDBOOK ANNEE FISCALE 2016 CYBER DEFENSE TABLE DES MATIERES Contenu : Re sume exe cutif __________________________________________________________________________________________ 1 Objectif____________________________________________________________________________________________________ 2 Aperçu sur la cyberse curite _____________________________________________________________________________ 3 Le cadre de la cyberse curite ____________________________________________________________________________ 6 Gestion des cyber-risques ______________________________________________________________________________ 14 Menaces et vulne rabilite s ______________________________________________________________________________ 18 Politique _________________________________________________________________________________________________ 22 Re fe rences : ______________________________________________________________________________________________ 24 Glossaire _________________________________________________________________________________________________ 26 Appendice A : Techniques pour atte nuer les menaces internes _____________________________________ 29 Appendice B : Mode le d'un plan pour le de veloppement et la mise en place d'une politique cyber ___________________________________________________________________________________________________________ 31 Appendice C : Politique pour l'identification et l'authentification (Mots de passe) _______________ 38 Appendice D : Protection contre le malware __________________________________________________________ 40 Appendice E : La de fense approfondie ________________________________________________________________ 42 Appendice F : Outils de cyberse curite a acce s libre __________________________________________________ 44 Appendice G : Formation _______________________________________________________________________________ 46 Appendice H : Centre d'ope rations de cyberse curite (CSOC) ________________________________________ 48 Mode le de maturite de cyberse curite _________________________________________________________________ 52 RESUME EXECUTIF Re sume exe cutif La cyberse curite se de finit comme la protection des syste mes d'information contre le vol des ou les dommages aux mate riels, aux logiciels, aux informations traite es dans ces syste mes et contre l'interruption ou la manipulation des services fournis par ceux-ci. Elle comprend le contro le de l'acce s physique aux mate riels ainsi que la protection contre des possibles dommages provoque s par des acce s au re seau, l'introduction des donne es ou des injections de code. Elle cherche a sensibiliser les utilisateurs en matie re de proce dures de se curite afin d'e viter des violations de se curite intentionnelles ou accidentelles. La cyberse curite est devenue de plus en plus importante du fait de l'utilisation accrue des syste mes informatiques dans la plupart des socie te s. Les re seaux comprennent non seulement l'Internet et les re seaux des donne es prive s mais aussi les re seaux Bluetooth, Wi-Fi et d'autres re seaux sans fil. Dans le cadre de ces re seaux, "l'infrastructure essentielle" se de finit par les syste mes et les moyens physiques ou virtuels qui reve tent d’une telle importance que l’incapacite ou la destruction de ceux-ci provoquerait des effets de bilitants sur la se curite , la se curite e conomique nationale, la sante et la su rete publiques nationales ou bien sur une combinaison de ces secteurs. En raison de la pression accrue des menaces externes et internes, les organisations charge es des infrastructures essentielles doivent appliquer une approche durable et permanente pour identifier, e valuer et ge rer les risques dans le domaine de la cyberse curite . Une telle approche est ne cessaire, quelle que soit la taille de l'organisation, la menace qui se pose ou la sophistication actuelle de la cyberse curite . La cyberse curite est une question a traiter au niveau exe cutif. Les risques des attaques informatiques touchent les fonctions tant militaires que civiles. E tant donne s les enjeux et la prise des de cisions ne cessaires pour de velopper une re sistance en matie re de cyberse curite , l'engagement et l'appui agissants des plus hauts responsables sont indispensables. Page 1 OBJECTIF Objectif Ce manuel a pour objectif de pre senter un aperçu sur le processus du de veloppement d'un programme de cyberse curite axe sur le personnel, les processus et les technologies ne cessaires pour la protection des ope rations, des informations et des infrastructures informatiques. Le manuel est conçu pour fournir des informations de base, des ressources et des conseils aux hauts responsables et aux spe cialistes en cyberse curite afin de faciliter le de veloppement et la gestion efficaces de leurs programmes de cyberse curite . La cyberse curite est essentielle a la disponibilite , l'inte grite et la confidentialite des informations et des syste mes d'information (SIC). Afin d'aider nos partenaires a e valuer leur niveau de maturite "cyber", ce manuel fournit un mode le de progression a volets qui facilite la mesure et la gestion des cyber-risques. Ce manuel constitue e galement une ressource commune pour permettre la collaboration des cyber- spe cialistes a travers les frontie res nationales et organisationnelles ainsi facilitant l'e tablissement des programmes de cyberse curite plus efficaces. Il est un e le ment essentiel qui favorise les capacite s des SIC de soutenir d'une façon fiable la mission de l'organisation, de prote ger les informations essentielles et de lutter contre les adversaires dans le domaine du cyberespace. Ce sera un document e volutif, re gulie rement mis a jour d'apre s les exigences de la communaute avec les changements, les meilleures pratiques, et les leçons apprises. Page 2 APERÇU SUR LA CYBERSECURITE Aperçu sur la cyberse curite La plupart des organisations, en particulier les forces arme es, profitent des infrastructures SIC pour assurer la planification, la prise des de cisions et la gestion. Les activite s re alise es dans les infrastructures SIC peuvent se de rouler a travers les pays et les re gions, aux organisations importantes ou bien au niveau des ope rations tactiques. Les risques de cyberse curite et les possibles impacts augmentent en fonction de l'utilisation accrue des SIC. L'utilisation des ressources et des infrastructures SIC commerciales, telles que l'Internet, les dispositifs mobiles, les services cloud, et les me dias sociaux, ame liore les capacite s organisationnelles et le partage d'informations. L'utilisation des ressources et des infrastructures SIC augmente la possibilite des attaques parce que ces ressources commerciales pourraient permettre aux utilisateurs non autorise s d'acce der aux syste mes avec des vulne rabilite s. Des activite s re centes mondiales de montrent la façon dont les hackers ont vole , manipule ou de truit des donne es et des logiciels afin de leur permettre l'acce s non autorise futur aux re seaux ou aux syste mes ou bien de les rendre non ope rationnels. Les violations de la se curite des re seaux peuvent cou ter aux organisations des millions de dollars en matie re d'activite s de re action et en termes de pertes de productivite et des donne es. Ensuite, et surtout dans les ope rations militaires, une perte ou une compromission des informations peuvent constituer un avantage pour les adversaires qui provoquerait la perte des vies ou bien des ressources pre cieuses. La cyberse curite constitue une approche pour prote ger la confidentialite , l'inte grite , la disponibilite , la non re pudiation et l'authentification des donne es nume riques (voir la Graphique 1). La cyberse curite est essentielle au succe s de la mission et a la disponibilite des ressources SIC exige es pour re aliser les ope rations Figure 1 - Aspects de la cyberse curite quotidiennes. Un processus de Page 3 APERÇU SUR LA CYBERSECURITE gestion des risques peut e tre adapte a l'organisation particulie re afin de faciliter l'identification des menaces, des vulne rabilite s et des techniques pour atte nuer des risques. Il n'existe aucun plan spe cifique ni aucune approche particulie re mais on peut tirer profit des principes essentiels pour ame liorer la cyberse curite et la sensibilisation a travers l'organisation. Il s'agit d'une compre hension des niveaux des risques existants et puis la de termination des priorite s de l'investissement et du de veloppement selon les principes de cyberse curite . Les hauts responsables doivent e tablir les priorite s en matie re de questions de cyberse curite a traitre, les capacite s de l'organisation par rapport a ses questions et ce dont l'organisation doit faire pour renforcer de telles capacite s. Figure 2 Modèle pour la gestion des cyber-risques (source FFIEC) Un programme efficace de cyberse curite implique une combinaison du personnel, des processus et des technologies pour de velopper une de fense en profondeur. Il doit e tre adapte aux besoins et aux ressources particuliers de l'organisation. Personnel : La re alisation des objectifs en matie re de cyberse curite commence avec les hauts responsables et leur appui du programme. Ensuite, on doit assurer l'attribution efficace des ro les et des responsabilite s, l'allocation des ressources, la formation et la responsabilisation personnelle. Page 4 APERÇU SUR LA CYBERSECURITE Processus : Afin d'assurer la protection durable de l'organisation, les responsables doivent de velopper et garantir l'application des politiques, de proce