La sécurité simplement : une approche haut-niveau
Source: Dev.to
Red Team vs Blue Team
Dans le domaine de la sécurité informatique, on distingue deux approches :
- Red Team : recherche de failles, attaques, piratage.
- Blue Team : protection du système.
Bien que partageant certains outils, ces deux univers sont différents. Connaître les pratiques de l’autre permet d’anticiper les attaques et d’améliorer la défense. Le vocabulaire emprunté à la médecine et à la militaire (défense, virus, etc.) illustre bien ce jeu du chat et de la souris.
Nous adopterons ici le point de vue Blue Team et parcourrons les couches de sécurité du haut vers le bas, en définissant les termes les plus obscurs.
Gouvernance cyber
Réglementations et processus
Les organisations sont soumises à divers textes (réglementations, directives, lois) : DORA, RGPD, etc. Ces documents imposent principalement des processus, des obligations de reporting et des principes à appliquer. Ils ne sont pas toujours clairs d’un point de vue technique, mais ils exigent la justification de pratiques de sécurité.
Exemples d’exigences :
- Protection des chaînes de fabrication.
- Gestion des actifs physiques (recyclage du matériel, accès réseau limité).
Rôle des équipes de gouvernance
Les équipes de gouvernance cyber ne sont pas des équipes de développement : ce sont des spécialistes des réglementations et des processus qui travaillent avec les RSSI et la direction. Elles définissent les exigences de sécurité et font appel aux équipes techniques pour mettre en place les outils nécessaires.
Petite anecdote : j’ai connu un excellent cyber‑expert qui ne connaissait pas l’OWASP.
Le modèle DICT (ou CIA)
L’acronyme DICT (ou CIA en anglais) regroupe les quatre piliers de la sécurité :
| Pilier | Description |
|---|---|
| Disponibilité | Accès permanent et fiable aux ressources pendant les périodes prévues. |
| Intégrité | Garantie que les données restent exactes, complètes et non altérées. |
| Confidentialité | Accès limité aux seules personnes autorisées. |
| Traçabilité | Enregistrement et conservation des actions réalisées sur le système. |
Le DICT est souvent noté de 0 à 4 pour chaque critère, selon les exigences de l’entreprise. Aucun standard unique n’existe ; chaque organisation peut définir son propre système de notation.
Disponibilité
- Les services doivent être accessibles rapidement et régulièrement.
- Souvent exprimée dans les SLA (ex. : 99,999 % de disponibilité).
- En cas de forte contrainte, on parle de mode dégradé : on priorise les fonctions vitales et critiques, tant au niveau des ressources techniques que humaines.
Intégrité
- Les données doivent être exactes et complètes, protégées contre toute altération (fortuite, illicite ou malveillante).
- Méthodes courantes : checksums, hachage, blockchains, signatures numériques, certificats HTTPS.
- Dans les domaines où l’intégrité est cruciale (banque, communications militaires), on privilégie les contrôles de cohérence au détriment de la performance d’accès/écriture.
Confidentialité
- Seules les personnes autorisées peuvent accéder aux informations qui leur sont destinées (droits, permissions).
- Le contrôle d’accès s’applique aux données mais aussi aux systèmes (physiquement ou numériquement).
- Techniques courantes : réseaux fermés, authentification forte, identification, agrégations de profils de confiance.
Traçabilité
- Tous les accès et tentatives d’accès doivent être enregistrés et conservés de façon exploitable.
- Les logs, l’identification des utilisateurs et les identifiants de corrélation permettent de savoir qui fait quoi et quand.
- Ces traces sont essentielles pour le monitoring, l’audit et la réponse aux incidents.
Conclusion
Adopter une approche Blue Team implique de :
- Comprendre les exigences réglementaires et les traduire en processus concrets.
- Évaluer chaque système selon le modèle DICT (Disponibilité, Intégrité, Confidentialité, Traçabilité).
- Mettre en place des contrôles adaptés (SLA, checksums, authentification, logs).
- Prioriser les ressources en fonction de la criticité des fonctions.
En maîtrisant ces concepts de haut niveau, vous serez mieux armé pour sécuriser votre système d’information sans vous perdre dans le jargon technique.
Sources :