Temps de lecture : 5 min
Rappelons-nous l’objectif principal de la cyber sécurité, que l’on pourrait définir comme : protéger les métiers et les données de l’entreprise.
On peut dire que cet objectif n’a pas de fin définie dans le temps, nous devons donc travailler de manière itérative et agile.
Enfin, on peut également dire qu’aujourd’hui l’avantage est aux attaquants (opportunité des vulnérabilités, effet de surprise, moyens), ce qui signifie que nous devons également être réactifs et superviser en temps réel notre posture de sécurité.
Un mantra essentiel pour une personne qui travaille dans la cyber sécurité est donc le suivant :
préparation – agilité – résilience.
L’atteinte de nos objectifs ne peut donc se faire sans méthodologie, et c’est les bases de ces méthodologies que nous allons découvrir dans cette leçon.
La défense en profondeur (Defense in Depth en Anglais) est un concept hérité du monde militaire (comme souvent en cyber sécurité), qui met en place différents mécanismes de défense indépendants et superposés, afin d’améliorer le niveau de protection global.
On peut retenir l’image d’un chateau fort du moyen âge, où le donjon était lui-même fortifié (porte blindée, fosses, murs très hauts, escaliers très étroits). Le donjon était lui-même entouré de murailles, très hautes, avec un chemin de ronde et des meurtrières. Ces murailles étaient-elles mêmes entourées de douves très profondes. Enfin le chateau était construit à un endroit avantageux pour la défense, par exemple en haut d’un colline.
La défense en profondeur est constituée de certaines notions importantes :
“Zero trust” est un concept de cyber sécurité qui réunit plusieurs des bonnes pratiques déjà évoquées lors de ce cours.
Ce concept veut corriger certaines faiblesses qu’ont connu les mécanismes de protection dans le passé en accordant trop de confiance à certains éléments.
💡 Par exemple : il était communément admis dans le passé qu’un poste de travail se connectant au réseau de l’entreprise était forcément un poste de travail légitime.
Le concept “zero trust” se fonde sur trois grands piliers :
Pour aller plus loin, n’hésitez pas à consulter le document de l’ANSSI : Avis scientifique et technique : le modèle Zero Trust
Globalement, il est difficile d’avoir une sécurité qui repose entièrement sur l’obscurité. On constate régulièrement que la diffusion publique de code source ou d’algorithmes cryptographiques permet aux chercheurs d’en trouver les vulnérabilités et de les corriger dans l’intérêt de tous.
Il faut donc plutôt intégrer l’obscurité dans notre gestion de la sécurité sans pour autant en faire une fin en soi.
Comme nous venons de le voir, notre démarche de cyber sécurité doit être méthodique et fait appel à de nombreux concepts essentiels. C’est pourquoi pour faciliter le quotidien dans nos métiers, nous pouvons nous baser sur des référentiels, qui synthétisent toutes les bonnes pratiques et méthodologies. Il existe beaucoup de référentiels, et la plupart du temps c’est plusieurs de ces référentiels que nous allons mettre en oeuvre pour atteindre nos objectifs et respecter le principe de défense en profondeur.
Selon le type d’activité, voici parmi les plus reconnus des référentiels en cyber sécurité :
💡 Par exemple, nous pouvons suivre le référentiel ISO 27002 pour notre gouvernance cyber sécurité, utiliser le référentiel EBIOS RM pour notre gestion des risques, et suivre plusieurs référentiels tel que le CIS Benchmark pour toutes les mesures techniques à mettre en oeuvre.
Pour certains des référentiels que nous venons d’aborder, il est possible de se faire auditer afin qu’un tiers détermine notre niveau de conformité par rapport au référentiel, et nous donne un certificat en attestant.
Si la certification ne doit pas être une fin en soi, une démarche de certification peut présenter des avantages :
Dans cette leçon, nous avons découvert qu’il est primordial de connaître les principes essentiels de la cyber sécurité, et d’appliquer la bonne méthodologie pour mettre en oeuvre une démarche de sécurisation continue efficace.
Pour nous aider dans ce but, nous pouvons compter sur l’aide de référentiels, qui nous guident dans l’adoption d’une posture cyber sécurité (gouvernance, prévention).
Une fois notre posture adoptée, nous pouvons encore une fois compter sur les référentiels pour nous aider à suivre les bonnes pratiques opérationnelles (réduction du risque, surveillance, résilience).
Commencez votre formation en cybersécurité !
100% en ligne
Théorie & Pratique
Personnalisé par niveau
Commencez votre formation en cybersécurité
Formation
Carrière
Cybersécurité
100% en ligne
Donnez un nouveau souffle à votre carrière avec nos formations cybersécurité
La certification qualité a été délivrée au titre de la catégorie
« ACTIONS FORMATION »
© Seela – 24/11/2022
Organisme de formation
N°11755030075
Cet enregistrement ne vaut pas agrément de l’Etat.
Le certificat Qualiopi est disponible sur ce lien
A propos
Ressources