retour d’expérience : les problématiques de l’application ... · trn : xxxx -xxxxxxxxxx rev...

26
www.thalesgroup.com OPEN Retour d’Expérience : Problématiques de l’application d’EBIOS dans des contextes « métiers » techniques Club-EBIOS - 04/07/2016

Upload: others

Post on 24-Jul-2020

0 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Retour d’Expérience : les problématiques de l’application ... · TRN : xxxx -xxxxxxxxxx rev xxx 04/07/2016 Thales Communications & Security/ Modèle : 87204467-DOC-GRP-FR-002

www.thalesgroup.com OPEN

Retour d’Expérience : Problématiques de l’application d’EBIOS dans des contextes « métiers » techniques

Club-EBIOS - 04/07/2016

Page 2: Retour d’Expérience : les problématiques de l’application ... · TRN : xxxx -xxxxxxxxxx rev xxx 04/07/2016 Thales Communications & Security/ Modèle : 87204467-DOC-GRP-FR-002

2

Ce

do

cu

me

nt

ne

pe

ut

êtr

e r

ep

rod

uit

, m

od

ifié

, a

da

pté

, p

ub

lié, tr

ad

uit

, d

'un

e q

ue

lco

nq

ue

fa

ço

n,

en

to

ut

ou

pa

rtie

, n

i d

ivu

lgu

é à

un

tie

rs s

an

s l'a

cc

ord

pré

ala

ble

et

éc

rit

de

Th

ale

s -

©

Tha

les

20

15

To

us

Dro

its

rése

rvé

s.

TRN : xxxx-xxxxxxxxxx rev xxx - 04/07/2016

Thales Communications & Security/ Modèle : 87204467-DOC-GRP-FR-002

OPEN

Agenda

▌ Le groupe Thales

▌ La pratique d’EBIOS au sein de Thales

▌ Problématique 1 : l’approche centrée sur le système

▌ Problématique 2 : sources de menace externes / acteurs menaçants internes

▌ Problématique 3 : l’approche “baseline”

▌ Conclusion

Page 3: Retour d’Expérience : les problématiques de l’application ... · TRN : xxxx -xxxxxxxxxx rev xxx 04/07/2016 Thales Communications & Security/ Modèle : 87204467-DOC-GRP-FR-002

www.thalesgroup.com OPEN

Le groupe Thales

Présentation

Page 4: Retour d’Expérience : les problématiques de l’application ... · TRN : xxxx -xxxxxxxxxx rev xxx 04/07/2016 Thales Communications & Security/ Modèle : 87204467-DOC-GRP-FR-002

4

Ce

do

cu

me

nt

ne

pe

ut

êtr

e r

ep

rod

uit

, m

od

ifié

, a

da

pté

, p

ub

lié, tr

ad

uit

, d

'un

e q

ue

lco

nq

ue

fa

ço

n,

en

to

ut

ou

pa

rtie

, n

i d

ivu

lgu

é à

un

tie

rs s

an

s l'a

cc

ord

pré

ala

ble

et

éc

rit

de

Th

ale

s -

©

Tha

les

20

15

To

us

Dro

its

rése

rvé

s.

TRN : xxxx-xxxxxxxxxx rev xxx - 04/07/2016

Thales Communications & Security/ Modèle : 87204467-DOC-GRP-FR-002

OPEN

Profil

L’intelligence collective pour un monde plus sûr

Partout où des décisions critiques doivent être prises, Thales est présent. Sur les marchés que le Groupe sert (aéronautique, espace, transport terrestre, sécurité, défense), ses équipements et systèmes aident ses clients à choisir la meilleure option et à agir en conséquence. L’expertise de ses 62 000 collaborateurs et sa présence opérationnelle dans 56 pays en font ainsi un acteur clé de la sécurité des citoyens, des infrastructures et des États.

Salariés

62 000

Une présence mondiale

56

R & D Autofinancée* 2015

707 millions d’euros

(effectif géré au

31 déc. 2015)

pays

Une structure équilibrée du chiffre d’affaires

Défense 50 %

Civil 50 % État français 26,4 %

Dassault Aviation Flottant

Répartition du capital (au 31 décembre 2014)

dont 2 % de salariés

Chiffre d’affaires 2015

14 milliards d’euros

48,3 % 25,3 %

* N’inclut donc pas la R & D réalisée

sur financements externes.

Page 5: Retour d’Expérience : les problématiques de l’application ... · TRN : xxxx -xxxxxxxxxx rev xxx 04/07/2016 Thales Communications & Security/ Modèle : 87204467-DOC-GRP-FR-002

5

Ce

do

cu

me

nt

ne

pe

ut

êtr

e r

ep

rod

uit

, m

od

ifié

, a

da

pté

, p

ub

lié, tr

ad

uit

, d

'un

e q

ue

lco

nq

ue

fa

ço

n,

en

to

ut

ou

pa

rtie

, n

i d

ivu

lgu

é à

un

tie

rs s

an

s l'a

cc

ord

pré

ala

ble

et

éc

rit

de

Th

ale

s -

©

Tha

les

20

15

To

us

Dro

its

rése

rvé

s.

TRN : xxxx-xxxxxxxxxx rev xxx - 04/07/2016

Thales Communications & Security/ Modèle : 87204467-DOC-GRP-FR-002

OPEN

Les implantations Thales par pays

Page 6: Retour d’Expérience : les problématiques de l’application ... · TRN : xxxx -xxxxxxxxxx rev xxx 04/07/2016 Thales Communications & Security/ Modèle : 87204467-DOC-GRP-FR-002

6

Ce

do

cu

me

nt

ne

pe

ut

êtr

e r

ep

rod

uit

, m

od

ifié

, a

da

pté

, p

ub

lié, tr

ad

uit

, d

'un

e q

ue

lco

nq

ue

fa

ço

n,

en

to

ut

ou

pa

rtie

, n

i d

ivu

lgu

é à

un

tie

rs s

an

s l'a

cc

ord

pré

ala

ble

et

éc

rit

de

Th

ale

s -

©

Tha

les

20

15

To

us

Dro

its

rése

rvé

s.

TRN : xxxx-xxxxxxxxxx rev xxx - 04/07/2016

Thales Communications & Security/ Modèle : 87204467-DOC-GRP-FR-002

OPEN

Activités

Le Groupe constitue un ensemble cohérent, irrigué par une expertise technologique transverse qui lui permet d’opérer sur l’ensemble de la chaîne de valeur en fonction des besoins de ses clients civils et militaires : maîtrise d’œuvre, intégration de systèmes, fourniture d’équipements à haute valeur ajoutée, activités de services.

THALES SERT DES MARCHÉS VITAUX POUR

LE FONCTIONNEMENT DE NOS SOCIÉTÉS.

AÉRONAUTIQUE DÉFENSE ESPACE SÉCURITÉ TRANSPORT TERRESTRE

Page 7: Retour d’Expérience : les problématiques de l’application ... · TRN : xxxx -xxxxxxxxxx rev xxx 04/07/2016 Thales Communications & Security/ Modèle : 87204467-DOC-GRP-FR-002

7

Ce

do

cu

me

nt

ne

pe

ut

êtr

e r

ep

rod

uit

, m

od

ifié

, a

da

pté

, p

ub

lié, tr

ad

uit

, d

'un

e q

ue

lco

nq

ue

fa

ço

n,

en

to

ut

ou

pa

rtie

, n

i d

ivu

lgu

é à

un

tie

rs s

an

s l'a

cc

ord

pré

ala

ble

et

éc

rit

de

Th

ale

s -

©

Tha

les

20

15

To

us

Dro

its

rése

rvé

s.

TRN : xxxx-xxxxxxxxxx rev xxx - 04/07/2016

Thales Communications & Security/ Modèle : 87204467-DOC-GRP-FR-002

OPEN

Organisation / Activités mondiales et Business Lines

Systèmes d’information & de communications sécurisés

Produits de radiocommunication Réseaux et Systèmes d’infrastructure Systèmes de protection Systèmes d’information critiques et Cybersécurité

Radar de surface Gestion du trafic aérien

Opérations aériennes & Systèmes d’armes

Optronique et Electronique de missiles Armement & Véhicules protégés

Systèmes terrestres & aériens

Systèmes de mission de défense

Systèmes navals de combat de surface

Systèmes sous-marins Systèmes de combat électroniques Renseignement, Surveillance, Reconnaissance

Avionique

Avionique civile Avionique militaire Avionique Hélicoptères Multimédia de bord Systèmes électriques Formation et simulation Sous-systèmes hyperfréquence & d’imagerie

Télécoms Observation Exploration Navigation

Espace Systèmes de transport

terrestre

Signalisation ferroviaire grandes lignes Signalisation ferroviaire pour réseaux ferrés urbains Systèmes intégrés de communication & de supervision Systèmes de billettique

Page 8: Retour d’Expérience : les problématiques de l’application ... · TRN : xxxx -xxxxxxxxxx rev xxx 04/07/2016 Thales Communications & Security/ Modèle : 87204467-DOC-GRP-FR-002

8

Ce

do

cu

me

nt

ne

pe

ut

êtr

e r

ep

rod

uit

, m

od

ifié

, a

da

pté

, p

ub

lié, tr

ad

uit

, d

'un

e q

ue

lco

nq

ue

fa

ço

n,

en

to

ut

ou

pa

rtie

, n

i d

ivu

lgu

é à

un

tie

rs s

an

s l'a

cc

ord

pré

ala

ble

et

éc

rit

de

Th

ale

s -

©

Tha

les

20

15

To

us

Dro

its

rése

rvé

s.

TRN : xxxx-xxxxxxxxxx rev xxx - 04/07/2016

Thales Communications & Security/ Modèle : 87204467-DOC-GRP-FR-002

OPEN

Des positions de premier plan

N°1 mondial

Charges utiles pour satellites télécom

Gestion du trafic aérien Sonars Sécurisation des transactions interbancaires

N°2 mondial

Systèmes de signalisation ferroviaire

Multimédia de cabine et connectivité

Radiocommunications tactiques militaires

N°3 mondial

Avionique commerciale

Satellites civils Radars de surface militaires

14 milliards d’euros de chiffre d’affaires

Page 9: Retour d’Expérience : les problématiques de l’application ... · TRN : xxxx -xxxxxxxxxx rev xxx 04/07/2016 Thales Communications & Security/ Modèle : 87204467-DOC-GRP-FR-002

www.thalesgroup.com OPEN

La pratique d’EBIOS au sein de Thales

Le contexte Thales

Page 10: Retour d’Expérience : les problématiques de l’application ... · TRN : xxxx -xxxxxxxxxx rev xxx 04/07/2016 Thales Communications & Security/ Modèle : 87204467-DOC-GRP-FR-002

10

Ce

do

cu

me

nt

ne

pe

ut

êtr

e r

ep

rod

uit

, m

od

ifié

, a

da

pté

, p

ub

lié, tr

ad

uit

, d

'un

e q

ue

lco

nq

ue

fa

ço

n,

en

to

ut

ou

pa

rtie

, n

i d

ivu

lgu

é à

un

tie

rs s

an

s l'a

cc

ord

pré

ala

ble

et

éc

rit

de

Th

ale

s -

©

Tha

les

20

15

To

us

Dro

its

rése

rvé

s.

TRN : xxxx-xxxxxxxxxx rev xxx - 04/07/2016

Thales Communications & Security/ Modèle : 87204467-DOC-GRP-FR-002

OPEN

Le contexte Thales

▌ Méthodologie :

Thales utilise la méthode EBIOS :

- Pour ses activités « Défense »

- Pour ses Besoins Internes

- Pour ses clients du Secteur Public

- Enfin, pour ses Clients Civils (depuis EBIOS-2010)

Page 11: Retour d’Expérience : les problématiques de l’application ... · TRN : xxxx -xxxxxxxxxx rev xxx 04/07/2016 Thales Communications & Security/ Modèle : 87204467-DOC-GRP-FR-002

11

Ce

do

cu

me

nt

ne

pe

ut

êtr

e r

ep

rod

uit

, m

od

ifié

, a

da

pté

, p

ub

lié, tr

ad

uit

, d

'un

e q

ue

lco

nq

ue

fa

ço

n,

en

to

ut

ou

pa

rtie

, n

i d

ivu

lgu

é à

un

tie

rs s

an

s l'a

cc

ord

pré

ala

ble

et

éc

rit

de

Th

ale

s -

©

Tha

les

20

15

To

us

Dro

its

rése

rvé

s.

TRN : xxxx-xxxxxxxxxx rev xxx - 04/07/2016

Thales Communications & Security/ Modèle : 87204467-DOC-GRP-FR-002

OPEN

Le contexte Thales

▌ Périmètres :

Thales réalise des analyses des risques sur tous types de périmètres :

- Au niveau « composants »

- Au niveau « produits »

- Au niveau « systèmes »

- Au niveau « systèmes complexes » (systèmes de systèmes / SMSI)

- Au niveau « Stratégies »

Page 12: Retour d’Expérience : les problématiques de l’application ... · TRN : xxxx -xxxxxxxxxx rev xxx 04/07/2016 Thales Communications & Security/ Modèle : 87204467-DOC-GRP-FR-002

12

Ce

do

cu

me

nt

ne

pe

ut

êtr

e r

ep

rod

uit

, m

od

ifié

, a

da

pté

, p

ub

lié, tr

ad

uit

, d

'un

e q

ue

lco

nq

ue

fa

ço

n,

en

to

ut

ou

pa

rtie

, n

i d

ivu

lgu

é à

un

tie

rs s

an

s l'a

cc

ord

pré

ala

ble

et

éc

rit

de

Th

ale

s -

©

Tha

les

20

15

To

us

Dro

its

rése

rvé

s.

TRN : xxxx-xxxxxxxxxx rev xxx - 04/07/2016

Thales Communications & Security/ Modèle : 87204467-DOC-GRP-FR-002

OPEN

Le contexte Thales

▌ Utilisations :

Les raisons d’être des analyses des risques pratiquées par Thales :

- Les homologations de produits / systèmes

- Les certifications de produits

▌ Utilisateurs :

Une population technique, principalement d’ingénieurs, dans les domaines :

- De l’ingénierie système

- De l’ingénierie logicielle

Page 13: Retour d’Expérience : les problématiques de l’application ... · TRN : xxxx -xxxxxxxxxx rev xxx 04/07/2016 Thales Communications & Security/ Modèle : 87204467-DOC-GRP-FR-002

www.thalesgroup.com OPEN

Problématique 1

L’approche centrée sur le système

Page 14: Retour d’Expérience : les problématiques de l’application ... · TRN : xxxx -xxxxxxxxxx rev xxx 04/07/2016 Thales Communications & Security/ Modèle : 87204467-DOC-GRP-FR-002

14

Ce

do

cu

me

nt

ne

pe

ut

êtr

e r

ep

rod

uit

, m

od

ifié

, a

da

pté

, p

ub

lié, tr

ad

uit

, d

'un

e q

ue

lco

nq

ue

fa

ço

n,

en

to

ut

ou

pa

rtie

, n

i d

ivu

lgu

é à

un

tie

rs s

an

s l'a

cc

ord

pré

ala

ble

et

éc

rit

de

Th

ale

s -

©

Tha

les

20

15

To

us

Dro

its

rése

rvé

s.

TRN : xxxx-xxxxxxxxxx rev xxx - 04/07/2016

Thales Communications & Security/ Modèle : 87204467-DOC-GRP-FR-002

OPEN

L’approche centrée sur le système

▌ Problématique :

Ingénierie système = culturellement approche “bottom-up”

- Très bonne maîtrise technique depuis les couches basses

- Moins à l’aise au fur et à mesure que l’on s’abstrait des couches “techniques”

Maîtrise du système mais pas forcément de son cadre d’utilisation “métier”

- Question des enjeux métiers et de leur prise en compte

Vocabulaire technique spécifique

- Par exemple vocabulaire “Critères Communs”

EBIOS-2010 est perçue comme lacunaire

- Sur l’étape de l’Etude des scénarios de menaces et des vulnérabilités

Page 15: Retour d’Expérience : les problématiques de l’application ... · TRN : xxxx -xxxxxxxxxx rev xxx 04/07/2016 Thales Communications & Security/ Modèle : 87204467-DOC-GRP-FR-002

15

Ce

do

cu

me

nt

ne

pe

ut

êtr

e r

ep

rod

uit

, m

od

ifié

, a

da

pté

, p

ub

lié, tr

ad

uit

, d

'un

e q

ue

lco

nq

ue

fa

ço

n,

en

to

ut

ou

pa

rtie

, n

i d

ivu

lgu

é à

un

tie

rs s

an

s l'a

cc

ord

pré

ala

ble

et

éc

rit

de

Th

ale

s -

©

Tha

les

20

15

To

us

Dro

its

rése

rvé

s.

TRN : xxxx-xxxxxxxxxx rev xxx - 04/07/2016

Thales Communications & Security/ Modèle : 87204467-DOC-GRP-FR-002

OPEN

L’approche centrée sur le système

▌ Réponse Thales : méthode combinée EBIOS-TVRA

Trouver une approche plus concrète/complète pour l’étude des scénarios de menaces …

- Mais ne pas réinventer la roue

- Être “facilement” appréhendable par de non-spécialistes de la SSI

- Et même faciliter l’adhésion de populations techniques tels les Ingénieurs Systèmes

Candidat : TVRA (Threat Vulnerability Risk Assessment) de l’ETSI (European Telecommunication Standard Institute)

- Très pratiquée dans les domaines des Telecom et de l’Embarqué Automobile

- S’appuie sur les concepts et le vocabulaire des Critères Communs

- Mais la notion de risque est centrée sur le système étudié lui-même

Page 16: Retour d’Expérience : les problématiques de l’application ... · TRN : xxxx -xxxxxxxxxx rev xxx 04/07/2016 Thales Communications & Security/ Modèle : 87204467-DOC-GRP-FR-002

16

Ce

do

cu

me

nt

ne

pe

ut

êtr

e r

ep

rod

uit

, m

od

ifié

, a

da

pté

, p

ub

lié, tr

ad

uit

, d

'un

e q

ue

lco

nq

ue

fa

ço

n,

en

to

ut

ou

pa

rtie

, n

i d

ivu

lgu

é à

un

tie

rs s

an

s l'a

cc

ord

pré

ala

ble

et

éc

rit

de

Th

ale

s -

©

Tha

les

20

15

To

us

Dro

its

rése

rvé

s.

TRN : xxxx-xxxxxxxxxx rev xxx - 04/07/2016

Thales Communications & Security/ Modèle : 87204467-DOC-GRP-FR-002

OPEN

L’approche centrée sur le système

▌ Réponse Thales : méthode combinée EBIOS-TVRA (suite)

Démarche pour combiner EBIOS et TVRA

- Prise de recul sur les principes développés par TVRA – Le “risque” TVRA est similaire à la “vraisemblance” EBIOS

- Convergence des deux approches – Gros travail sur le vocabulaire

– Convergence des métriques car c’est la clé de voute, le liant entre les deux

Points forts de la combinaison EBIOS-TVRA

- L’étude approfondie des scénarios de menace

- Le vocabulaire “Critères Communs”

- Le maintien de la double restitution “risque TVRA” / “risque EBIOS”

Page 17: Retour d’Expérience : les problématiques de l’application ... · TRN : xxxx -xxxxxxxxxx rev xxx 04/07/2016 Thales Communications & Security/ Modèle : 87204467-DOC-GRP-FR-002

www.thalesgroup.com OPEN

Problématique 2

Sources de menace externes / Acteurs menaçants

internes

Page 18: Retour d’Expérience : les problématiques de l’application ... · TRN : xxxx -xxxxxxxxxx rev xxx 04/07/2016 Thales Communications & Security/ Modèle : 87204467-DOC-GRP-FR-002

18

Ce

do

cu

me

nt

ne

pe

ut

êtr

e r

ep

rod

uit

, m

od

ifié

, a

da

pté

, p

ub

lié, tr

ad

uit

, d

'un

e q

ue

lco

nq

ue

fa

ço

n,

en

to

ut

ou

pa

rtie

, n

i d

ivu

lgu

é à

un

tie

rs s

an

s l'a

cc

ord

pré

ala

ble

et

éc

rit

de

Th

ale

s -

©

Tha

les

20

15

To

us

Dro

its

rése

rvé

s.

TRN : xxxx-xxxxxxxxxx rev xxx - 04/07/2016

Thales Communications & Security/ Modèle : 87204467-DOC-GRP-FR-002

OPEN

Sources de menace externes / Acteurs menaçants internes

▌ Problématique :

Menaces sur les systèmes sensibles (OIV / services étatiques)

- Les sources de menace jugées comme majeures sont externes avec de forts moyens

– Agences gouvernementales

– Organisations terroristes

– Grande criminalité

- Cependant beaucoup d’attaques demandent des actions internes – Accès à des systèmes non atteignables depuis un réseau externe (cf. Internet)

– Accès à des comptes à privilège en pré-requis

– Accès à des informations protégées en pré-requis

– Accès à des connaissances métiers très spécifiques

Comment évaluer la vraisemblance de ces scénarios d’attaque ?

Page 19: Retour d’Expérience : les problématiques de l’application ... · TRN : xxxx -xxxxxxxxxx rev xxx 04/07/2016 Thales Communications & Security/ Modèle : 87204467-DOC-GRP-FR-002

19

Ce

do

cu

me

nt

ne

pe

ut

êtr

e r

ep

rod

uit

, m

od

ifié

, a

da

pté

, p

ub

lié, tr

ad

uit

, d

'un

e q

ue

lco

nq

ue

fa

ço

n,

en

to

ut

ou

pa

rtie

, n

i d

ivu

lgu

é à

un

tie

rs s

an

s l'a

cc

ord

pré

ala

ble

et

éc

rit

de

Th

ale

s -

©

Tha

les

20

15

To

us

Dro

its

rése

rvé

s.

TRN : xxxx-xxxxxxxxxx rev xxx - 04/07/2016

Thales Communications & Security/ Modèle : 87204467-DOC-GRP-FR-002

OPEN

Sources de menace externes / Acteurs menaçants internes

▌ Réponse Thales : combinaison EBIOS – IS1

Trouver une approche de pondération sur la dichotomie Source de menace Vs. Acteur de la menace

- En fonction de la volonté et des moyens de la source de menace

- Et en fonction de la typologie des acteurs internes nécessaires

- Mais toujours ne pas réinventer la roue

Candidat : IS1 (Information Security 1) du GCHQ/CESG (alter-ego UK de l’ANSSI)

- Même si aujourd’hui abandonnée par le CESG au profit de l’ISO-27005

- Développe les notions de Threat Source / Threat Actor

- Avec abaques de la capacité d’influence “sources externes” sur “acteurs internes” – En fonction du nombre d’acteurs ciblés

– En fonction du niveau d’habilitation de ces acteurs

Page 20: Retour d’Expérience : les problématiques de l’application ... · TRN : xxxx -xxxxxxxxxx rev xxx 04/07/2016 Thales Communications & Security/ Modèle : 87204467-DOC-GRP-FR-002

20

Ce

do

cu

me

nt

ne

pe

ut

êtr

e r

ep

rod

uit

, m

od

ifié

, a

da

pté

, p

ub

lié, tr

ad

uit

, d

'un

e q

ue

lco

nq

ue

fa

ço

n,

en

to

ut

ou

pa

rtie

, n

i d

ivu

lgu

é à

un

tie

rs s

an

s l'a

cc

ord

pré

ala

ble

et

éc

rit

de

Th

ale

s -

©

Tha

les

20

15

To

us

Dro

its

rése

rvé

s.

TRN : xxxx-xxxxxxxxxx rev xxx - 04/07/2016

Thales Communications & Security/ Modèle : 87204467-DOC-GRP-FR-002

OPEN

Sources de menace externes / Acteurs menaçants internes

▌ Réponse Thales : méthode combinée EBIOS-IS1 (suite)

Démarche pour combiner EBIOS et IS1

- Les sources de menaces sont vues avec les enjeux métiers – Étape Etude des évènements redoutés

- Les acteurs menaçants sont vus avec les scénarios d’attaque – Étape Etude des scénarios de menace

- Caractéristiques des acteurs par déclinaison pondérée des sources de menace – Application des abaques d’IS1 par le responsable de l’analyse de risque

Points forts de la combinaison EBIOS-IS1

- Une vue “stratégique” haut-niveau maintenue

- Une contextualisation pondérée pour le niveau “technique”

- Démarche justifiable et répétable

Page 21: Retour d’Expérience : les problématiques de l’application ... · TRN : xxxx -xxxxxxxxxx rev xxx 04/07/2016 Thales Communications & Security/ Modèle : 87204467-DOC-GRP-FR-002

www.thalesgroup.com OPEN

Problématique 3

L’approche “baseline”

Page 22: Retour d’Expérience : les problématiques de l’application ... · TRN : xxxx -xxxxxxxxxx rev xxx 04/07/2016 Thales Communications & Security/ Modèle : 87204467-DOC-GRP-FR-002

22

Ce

do

cu

me

nt

ne

pe

ut

êtr

e r

ep

rod

uit

, m

od

ifié

, a

da

pté

, p

ub

lié, tr

ad

uit

, d

'un

e q

ue

lco

nq

ue

fa

ço

n,

en

to

ut

ou

pa

rtie

, n

i d

ivu

lgu

é à

un

tie

rs s

an

s l'a

cc

ord

pré

ala

ble

et

éc

rit

de

Th

ale

s -

©

Tha

les

20

15

To

us

Dro

its

rése

rvé

s.

TRN : xxxx-xxxxxxxxxx rev xxx - 04/07/2016

Thales Communications & Security/ Modèle : 87204467-DOC-GRP-FR-002

OPEN

L’approche “baseline”

▌ Problématique :

Ingénierie système = culturellement approche “baseline”

- Très bonne maîtrise technique de solutions éprouvées

- Avec, au mieux, des mesures de sécurité natives

- Cependant gérées comme un COTS, figé

Les clients finaux montent en maturité SSI

- Demandent une analyse de risques sur la solution à déployer

“Résistance” de l’ingénierie système

- Analyse de risque “reverse” devant aboutir aux mesures packagées !

Page 23: Retour d’Expérience : les problématiques de l’application ... · TRN : xxxx -xxxxxxxxxx rev xxx 04/07/2016 Thales Communications & Security/ Modèle : 87204467-DOC-GRP-FR-002

23

Ce

do

cu

me

nt

ne

pe

ut

êtr

e r

ep

rod

uit

, m

od

ifié

, a

da

pté

, p

ub

lié, tr

ad

uit

, d

'un

e q

ue

lco

nq

ue

fa

ço

n,

en

to

ut

ou

pa

rtie

, n

i d

ivu

lgu

é à

un

tie

rs s

an

s l'a

cc

ord

pré

ala

ble

et

éc

rit

de

Th

ale

s -

©

Tha

les

20

15

To

us

Dro

its

rése

rvé

s.

TRN : xxxx-xxxxxxxxxx rev xxx - 04/07/2016

Thales Communications & Security/ Modèle : 87204467-DOC-GRP-FR-002

OPEN

L’approche “baseline”

▌ Réponse Thales : question ouverte

Comment gérer la schizophrénie entre

- L’analyse de risque “Top-Down” (cf. client)

- L’analyse de risque “Bottom-Up” contrainte (cf. ingénierie système)

Pas d’approche technique satisfaisante, seulement pédagogie / sensibilisation

- Il faut faire évoluer les pratiques “culturelles”

- Il faut gérer les impacts économiques sur les offres

L’adhésion à une approche par les risques est encore un challenge au sein des populations techniques

Page 24: Retour d’Expérience : les problématiques de l’application ... · TRN : xxxx -xxxxxxxxxx rev xxx 04/07/2016 Thales Communications & Security/ Modèle : 87204467-DOC-GRP-FR-002

www.thalesgroup.com OPEN

Conclusion

Page 25: Retour d’Expérience : les problématiques de l’application ... · TRN : xxxx -xxxxxxxxxx rev xxx 04/07/2016 Thales Communications & Security/ Modèle : 87204467-DOC-GRP-FR-002

25

Ce

do

cu

me

nt

ne

pe

ut

êtr

e r

ep

rod

uit

, m

od

ifié

, a

da

pté

, p

ub

lié, tr

ad

uit

, d

'un

e q

ue

lco

nq

ue

fa

ço

n,

en

to

ut

ou

pa

rtie

, n

i d

ivu

lgu

é à

un

tie

rs s

an

s l'a

cc

ord

pré

ala

ble

et

éc

rit

de

Th

ale

s -

©

Tha

les

20

15

To

us

Dro

its

rése

rvé

s.

TRN : xxxx-xxxxxxxxxx rev xxx - 04/07/2016

Thales Communications & Security/ Modèle : 87204467-DOC-GRP-FR-002

OPEN

Conclusion

▌ La modularité d’EBIOS est une réalité, sous conditions :

Après adaptation du vocabulaire !

En prenant du recul sur les méthodologies tierces

Et une convergence des métriques

▌ L’intégration méthodologique contextuelle de modules tiers est un plus

pour obtenir l’adhésion d’utilisateurs “non professionnels de la SSI”

Pour approfondir des étapes jugées souvent trop “génériques” d’EBIOS

La modularité d’EBIOS est une force à conserver !

Page 26: Retour d’Expérience : les problématiques de l’application ... · TRN : xxxx -xxxxxxxxxx rev xxx 04/07/2016 Thales Communications & Security/ Modèle : 87204467-DOC-GRP-FR-002

26

Ce

do

cu

me

nt

ne

pe

ut

êtr

e r

ep

rod

uit

, m

od

ifié

, a

da

pté

, p

ub

lié, tr

ad

uit

, d

'un

e q

ue

lco

nq

ue

fa

ço

n,

en

to

ut

ou

pa

rtie

, n

i d

ivu

lgu

é à

un

tie

rs s

an

s l'a

cc

ord

pré

ala

ble

et

éc

rit

de

Th

ale

s -

©

Tha

les

20

15

To

us

Dro

its

rése

rvé

s.

TRN : xxxx-xxxxxxxxxx rev xxx - 04/07/2016

Thales Communications & Security/ Modèle : 87204467-DOC-GRP-FR-002

OPEN

Pour toute information :

Nicolas VAN CAUTER

Spécialiste Technique Thales,

Thales – TCS/CSE

m: +33 (0) 6 43 59 28 20

[email protected]

Thales Communications & Security Janvier 2012