Devensys Cybersecurity – The Blog

RedTeam & Pentest – Sécurité Managée & SOC 24/7 – Sécurité Cloud & Infrastructure – Formations & Certifications.

Défense en profondeur.

tank nature

Tout système bien sécurisé utilise une sécurité basée sur de multiples couches. En effet, la plupart des experts en sécurité seraient en accord sur le fait que la sécurité « parfaite » n’existe pas; Que une seule ligne de défense ne fait qu’accentuer le risque. Elle sera toujours surmontable par un attaquant possédant les ressources et les motivations nécessaires.
Le principe de la sécurité en profondeur sera donc de bloquer l’attaquant avec de multiples couches de sécurité. Plus l’information à protéger aura de valeur, plus il faudra appliquer de lignes de défense. Le but étant de faire en sorte que l’importance des ressources (temps, argent, matériel), nécessaires à l’attaquant pour obtenir l’information, soit supérieure à sa valeur.

La défense en profondeur fut conçue par la NSA. L’objectif était d’avoir une approche complète et claire de la sécurité de l’information. Il s’agit d’un terme emprunté au domaine militaire et qui désigne cette sécurisation par couche. Cela contient à la fois des outils de protection et de détection propre à chacune d’entre elles.

Chaque couche peut être classée dans l’une des catégories suivantes : domaine humain, domaine technologique ou domaine opérationnel.

Domaine Humain

Le but premier de ces couches est d’identifier et de comprendre clairement les risques pouvant venir du personnel et pouvant toucher le personnel. Ainsi, ces couches comprennent les polices de sécurité, les formations du personnel, la sécurité physique, l’administration du système de sécurité.

Domaine Technologique

Ce type de couche permet la réduction de toute attaque pouvant venir directement de la partie IT du système d’information. Ainsi ce type de couche est plus conséquent que les autres, car il faut pouvoir contrôler l’infrastructure, le réseau et encore l’environnement de travail. On pourra sécuriser ce type de couche grâce à des politiques de sécurité, des audits, des tests de pénétration, l’utilisation de chiffrement, des firewalls ou encore des systèmes de détection d’intrusion(IDS).

Domaine Opérationnel

Troisième type de couche, elle se base sur la protection et le respect de toute les activités servant à maintenir et à préserver la sécurité du SI. Cette couche est composée de politiques de sécurité, d’un système de management des clés et de sécurité, d’audits.

Chaque couche est sécurisée indépendamment l’une de l’autre. Ainsi si une couche est compromise, cela permet de limiter la propagation de cette menace au sein du système. Ce type de sécurisation est de nos jours très utilisé dans le domaine nucléaire, pour prévenir tout risque.

Un exemple de défense en profondeur pourrait être :

On pourrait alors classer la couche Application dans le domaine technologique, la couche Hôtes dans le domaine humain et technologique, la couche Réseau Interne dans le domaine technologique, la couche Périmètre dans le domaine humain, la couche Physique dans le domaine humain, et enfin la couche Polices, Procédures et Sensibilisation  dans le domaine opérationnel.

Published by

Votre commentaire

Entrez vos coordonnées ci-dessous ou cliquez sur une icône pour vous connecter:

Logo WordPress.com

Vous commentez à l’aide de votre compte WordPress.com. Déconnexion /  Changer )

Photo Facebook

Vous commentez à l’aide de votre compte Facebook. Déconnexion /  Changer )

Connexion à %s

%d blogueurs aiment cette page :