La sécurité simplement : une approche haut-niveau

Published: (December 15, 2025 at 10:04 AM EST)
3 min read
Source: Dev.to

Source: Dev.to

Red Team vs Blue Team

Dans le domaine de la sécurité informatique, on distingue deux approches :

  • Red Team : recherche de failles, attaques, piratage.
  • Blue Team : protection du système.

Bien que partageant certains outils, ces deux univers sont différents. Connaître les pratiques de l’autre permet d’anticiper les attaques et d’améliorer la défense. Le vocabulaire emprunté à la médecine et à la militaire (défense, virus, etc.) illustre bien ce jeu du chat et de la souris.

Nous adopterons ici le point de vue Blue Team et parcourrons les couches de sécurité du haut vers le bas, en définissant les termes les plus obscurs.

Gouvernance cyber

Réglementations et processus

Les organisations sont soumises à divers textes (réglementations, directives, lois) : DORA, RGPD, etc. Ces documents imposent principalement des processus, des obligations de reporting et des principes à appliquer. Ils ne sont pas toujours clairs d’un point de vue technique, mais ils exigent la justification de pratiques de sécurité.

Exemples d’exigences :

  • Protection des chaînes de fabrication.
  • Gestion des actifs physiques (recyclage du matériel, accès réseau limité).

Rôle des équipes de gouvernance

Les équipes de gouvernance cyber ne sont pas des équipes de développement : ce sont des spécialistes des réglementations et des processus qui travaillent avec les RSSI et la direction. Elles définissent les exigences de sécurité et font appel aux équipes techniques pour mettre en place les outils nécessaires.

Petite anecdote : j’ai connu un excellent cyber‑expert qui ne connaissait pas l’OWASP.

Le modèle DICT (ou CIA)

L’acronyme DICT (ou CIA en anglais) regroupe les quatre piliers de la sécurité :

PilierDescription
DisponibilitéAccès permanent et fiable aux ressources pendant les périodes prévues.
IntégritéGarantie que les données restent exactes, complètes et non altérées.
ConfidentialitéAccès limité aux seules personnes autorisées.
TraçabilitéEnregistrement et conservation des actions réalisées sur le système.

Le DICT est souvent noté de 0 à 4 pour chaque critère, selon les exigences de l’entreprise. Aucun standard unique n’existe ; chaque organisation peut définir son propre système de notation.

Disponibilité

  • Les services doivent être accessibles rapidement et régulièrement.
  • Souvent exprimée dans les SLA (ex. : 99,999 % de disponibilité).
  • En cas de forte contrainte, on parle de mode dégradé : on priorise les fonctions vitales et critiques, tant au niveau des ressources techniques que humaines.

Intégrité

  • Les données doivent être exactes et complètes, protégées contre toute altération (fortuite, illicite ou malveillante).
  • Méthodes courantes : checksums, hachage, blockchains, signatures numériques, certificats HTTPS.
  • Dans les domaines où l’intégrité est cruciale (banque, communications militaires), on privilégie les contrôles de cohérence au détriment de la performance d’accès/écriture.

Confidentialité

  • Seules les personnes autorisées peuvent accéder aux informations qui leur sont destinées (droits, permissions).
  • Le contrôle d’accès s’applique aux données mais aussi aux systèmes (physiquement ou numériquement).
  • Techniques courantes : réseaux fermés, authentification forte, identification, agrégations de profils de confiance.

Traçabilité

  • Tous les accès et tentatives d’accès doivent être enregistrés et conservés de façon exploitable.
  • Les logs, l’identification des utilisateurs et les identifiants de corrélation permettent de savoir qui fait quoi et quand.
  • Ces traces sont essentielles pour le monitoring, l’audit et la réponse aux incidents.

Conclusion

Adopter une approche Blue Team implique de :

  1. Comprendre les exigences réglementaires et les traduire en processus concrets.
  2. Évaluer chaque système selon le modèle DICT (Disponibilité, Intégrité, Confidentialité, Traçabilité).
  3. Mettre en place des contrôles adaptés (SLA, checksums, authentification, logs).
  4. Prioriser les ressources en fonction de la criticité des fonctions.

En maîtrisant ces concepts de haut niveau, vous serez mieux armé pour sécuriser votre système d’information sans vous perdre dans le jargon technique.

Sources :

Back to Blog

Related posts

Read more »