• 1 heure
  • Facile

Ce cours est visible gratuitement en ligne.

Vous pouvez obtenir un certificat de réussite à l'issue de ce cours.

J'ai tout compris !

Mis à jour le 07/03/2019

Mobilisez les personnes autour de la cybersécurité

Connectez-vous ou inscrivez-vous gratuitement pour bénéficier de toutes les fonctionnalités de ce cours !

Rodez vos architectures pour limiter votre veille

Vous voilà maintenant rodé aux techniques de scans de vulnérabilités, vous savez faire des rapports de vulnérabilités sur votre périmètre. Votre priorité dorénavant est de communiquer avec les différents interlocuteurs : les architectes SI, vos équipes ainsi que vos managers, pour faciliter le transfert d'informations et la prise de conscience, par tous, de l'importance des enjeux de cybersécurité. 

L'ANSSI
L'ANSSI

Mais saviez-vous que l’ANSSI, l’Agence nationale de la sécurité des systèmes d’information, publie régulièrement des “bonnes pratiques”, afin de permettre aux administrateurs et architectes de votre SI de se tenir à jour régulièrement ?

Ce serait peut-être une excellente idée que d’utiliser ces bonnes pratiques pour réfléchir sur les futures améliorations de l’architecture de votre SI.

Il vous est nécessaire de planifier une amélioration continue de votre architecture Systèmes et réseaux. Vous aurez très rarement l’opportunité de travailler pour une entreprise qui a pensé son architecture en termes de sécurité dès sa conception. Il faudra donc être particulièrement vigilant sur les problèmes de conception à la base.

Entretenez des relations efficaces avec les architectes SI

Vous vous adressez pour cela à un public ciblé : les architectes. Ils seront vos interlocuteurs privilégiés sur ce point. Ils définissent bien en amont les choix en termes d’architectures et d’urbanisation imprégnant votre SI pendant de nombreuses années. Il faut leur rappeler alors les principes de la défense en profondeur. Vous devez convaincre vos architectes de :

  • mettre en place des systèmes très cloisonnés, où seuls les utilisateurs habilités et authentifiés sont autorisés pour les fonctions strictement nécessaires ; 

  • faire en sorte que chaque logiciel ne puisse accéder qu’à un service, où il se sera au préalable correctement authentifié

  • protéger toute donnée sensible de la façon la plus appropriée par rapport à son niveau de sensibilité.

Vous pouvez proposer aussi d’introduire des équipements pour améliorer la sécurité de votre architecture :

  • mettre en place des switches Bypass pour permettre, en cas de défaillance de vos équipements de sécurité, d’assurer un service réseau minimal ;

  • intégrer des passerelles de renseignement des menaces, afin de filtrer les trafics entrant dans votre réseau pour y être analysés. Vous éliminez les fausses alertes IPS, ce qui vous permet de vous focaliser sur les potentielles menaces restantes ; 

  • utiliser un Network Packet Broker pour faciliter le déchiffrement des données du réseau et faciliter le traitement des flux d’information pour vos équipements de sécurité ;

  • investiguer sur des solutions de haute disponibilité pour vos services critiques. Elles vous serviront notamment pour les interventions de mises à jour et de patchs, en basculant d’un équipement à un autre.

Votre veille doit se faire au sens large sur l’ensemble de votre SI : architecture, applications, configurations et surveillance des flux extérieurs.

Formez vos interlocuteurs

Même si vous mettez tous les scans en place et que vous vous informez efficacement, vous devez également garder en tête le facteur humain. C'est donc également votre rôle de procéder à une sensibilisation adaptée pour chacune de vos cibles principales. Ces processus boosteront l’efficacité de votre veille, en mobilisant les différents acteurs.

Il y a bien sûr les architectes SI, mais il y a également d'autres interlocuteurs majeurs que vous allez devoir sensibiliser et former. Vous devez particulièrement soigner vos échanges avec les profils suivants :

Les administrateurs

Une cible incontournable, car c’est elle qui fait fonctionner au jour le jour les systèmes. Ils disposent en l'occurrence de privilèges et d’habilitations supérieurs au reste de la société. Une faute de leur part peut compromettre gravement la sécurité de votre SI. Vous devez donc développer avec eux les points suivants :

  • les principes de la charte, notamment en matière de secret professionnel ;

  • des démonstrations sur des scénarios d’attaques sur le SI (ou d’autres) ;

  • l’usage précis des différents comptes à privilèges ;

  • l’importance de la robustesse des mots de passe ;

  • la validation des outils de la DSI ;

  • la sécurisation des systèmes.

Les études

Ce sont les chefs de projets et les développeurs qui conçoivent les programmes de votre entreprise. Savoir appliquer des patchs, c’est une bonne chose, mais ce public a besoin de s’impliquer dans la sécurisation de ses développements. Vous aurez besoin de leur adhésion sur l’importance des sujets suivants :

  • le chiffrement des échanges d’authentification et des flux sur le réseau ;

  • l’utilisation de moyens d’authentification forts (SSO, certificats, passphrases) ;

  • la gestion des sessions utilisateurs pour éviter l’usurpation ;

  • la protection contre les injections de code (XSS, injection SQL) ;

  • l’utilisation du Cloud dans un cadre strictement défini.

Vous pouvez également leur proposer des démonstrations d’attaques types, afin d'en comprendre les enjeux.

Partagez les informations

Vous avez à votre disposition un nombre impressionnant d’outils, notamment ceux disponibles via Internet, et également en présentiel.

Les évènements

Ce sont d’excellents moyens de découvrir des sujets variés. Ils permettent à vos équipes de s’ouvrir sur les différents aspects de la sécurité des systèmes, tout en apportant la possibilité d’apprendre dans un cadre différent. Nous pouvons citer :

  • le FIC, forum international qui se déroule à Lille en janvier de chaque année ;

  • les JSSI, journée de la sécurité, organisée par l’OSSIR à Paris ;

  • Black Hat USA, évènement mondial sur la sécurité, avec les dernières nouveautés et tendances ;

  • DEF CON, des conférences mondiales sur la sécurité et les attaques.

Les ouvrages autour de la cybersécurité

Les ouvrages abordent en profondeur les différents domaines. Ils sont une source de référence pour les architectes et les profils techniques en général. Voici deux incontournables pour les entreprises désireuses d’améliorer leur sécurité :

  • les ouvrages d’Alexandre FERNANDEZ-TORO, Sécurité opérationnelle : Conseils pratiques pour sécuriser son SI ou  Management de la sécurité de l’information ;

  • le magazine MISC des éditions DIAMOND.

Les flux d’actualités autour des cyberattaques

Ils sont une source inépuisable d’exemples de scénarios d’attaques, pour illustrer vos interventions sur des cas concrets ; tout bon RSSI doit se demander si ces attaques pourraient se produire dans son organisation. Il vous  suffit de lire la presse pour en trouver des dizaines d'exemples !

Mettre en place une veille peut devenir dans certains cas un travail à temps plein. Si vous êtes dans une entreprise qui se développe et dont les données sont sensibles, vous aurez intérêt à industrialiser votre processus de veille. Je vous propose de voir cela dans le chapitre suivant.

N’oubliez pas la CNIL

La CNIL
La CNIL

La CNIL, sur son site web demande une attention particulière sur 10 points :

  • appliquez une politique de mots de passe rigoureuse. Ne soyez pas la victime d’un pirate suite à une gestion trop laxiste des mots de passe. Auditez toujours la qualité de vos mots de passe, forcez par l’application de politique la robustesse et faites attention aux mots de passe par défaut des composants matériels et logiciels que vous intégrez ;

  • concevez toujours une procédure de création et de suppression des comptes utilisateurs. Ne laissez pas un ancien salarié mécontent, par exemple, s’en prendre à votre SI ;

  • sécurisez vos postes de travail. Ces terminaux sont les plus exposés, notamment parce que les salariés ne les emploient pas toujours comme un outil de travail. Vérifiez donc antivirus et logiciels d’intrusion ;

  • identifiez les accès à fichiers. Définissez toujours des politiques d’accès rigoureuses à vos différents services, afin que chaque personne ne puisse avoir accès qu’aux informations qu’elle doit manipuler ;

  • soyez vigilant sur la confidentialité des données, notamment vis-à-vis de vos prestataires ;

  • sécurisez votre réseau local. Appliquez des politiques de chiffrement des flux, mettez en place des pare-feux, des IDS. Contrôlez toujours les points d’accès à votre réseau ;

  • sécurisez vos accès physiques. Ce point rejoint le précédent. Vous ne pouvez pas garantir l’intégrité d’un système si tout le monde y a physiquement accès ;

  • anticipez les pertes et les divulgations. Avant même que cela ne vous arrive, prévoyez des mesures de sauvegardes, de protection par chiffrement, de destruction de vos anciens disques durs ;

  • anticipez et formalisez votre politique de sécurité des systèmes d’information. Nous en revenons toujours à la base. Il vous faut formaliser vos exigences en matière de sécurité ;

  • Sensibilisez vos utilisateurs aux risques et à la “loi informatique et libertés”

Exemple de certificat de réussite
Exemple de certificat de réussite