Présentation

Article

1 - LE SYSTÈME D’INFORMATION ET SA SÉCURITÉ, DES MODÈLES À L’ÉPREUVE DU TEMPS

2 - ADAPTER LA DÉFENSE À CES NOUVEAUX TERRAINS DE JEU

  • 2.1 - Le cloud, levier de la sécurité by design et by default ?
  • 2.2 - Automatisation, source d’opportunités pour la sécurité
  • 2.3 - Détection, fonction de sécurité indispensable d’un SI sécurisé
  • 2.4 - Modèle Zero Trust Network, tendance ou graal de la sécurité ?

3 - CONCILIER LES MODÈLES HISTORIQUES ET ÉMERGENTS : UNE NÉCESSITÉ À L’ÉPREUVE DU TERRAIN

4 - ANNEXE A : CONSIDÉRATIONS RELATIVES À LA RÉGLEMENTATION EN MATIÈRE DE CYBERSÉCURITÉ

5 - ANNEXE B : EXEMPLE DE SÉCURISATION D’UN SI INTERNE ET D’UN SI HYBRIDE

6 - GLOSSAIRE

Article de référence | Réf : H5140 v1

Adapter la défense à ces nouveaux terrains de jeu
Système d’information hybride et sécurité : un retour à la réalité

Auteur(s) : Nicolas CHARBONNIER, Frédéric BABIN, Olivier MÉMIN, Hervé CHOUPOT, Michael DECHANDON

Relu et validé le 19 janv. 2024

Pour explorer cet article
Télécharger l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !

Sommaire

Présentation

NOTE DE L'ÉDITEUR

Afin de rester informés des dernières évolutions réglementaires, nous invitons les lecteurs à consulter le site officiel de l'ANSSI https://cyber.gouv.fr

19/01/2024

RÉSUMÉ

La conception des architectures sécurisées des systèmes d’information a beaucoup évolué au cours des dernières décennies, suivant le rythme de besoins d’interconnexions toujours plus nombreux et de menaces toujours plus dangereuses pour la continuité d’activité des entités publiques et privées. De nouveaux concepts de défense sont apparus (Zero Trust Network) et peuvent parfois prétendre remplacer les modèles historiques  et revisitent des principes de sécurité éprouvés (principe de moindre privilège) en les plaçant dans des contextes nouveaux (SI hybrides). Ils viennent ainsi compléter une défense en profondeur robuste du SI. De nouveaux moyens techniques mis à disposition de ces entités (cloud, automatisation des déploiements d’infrastructures, accroissement des capacités de détection, etc.) ainsi que l’évolution des exigences  réglementaires en matière de cybersécurité, accompagnent cette mutation et sont la réponse à des attaques de plus en plus sophistiquées, en provenance d’un écosystème de plus en plus complexe.

Lire cet article issu d'une ressource documentaire complète, actualisée et validée par des comités scientifiques.

Lire l’article

ABSTRACT

Hybrid Information System and Security: Back to reality

The design of secured information system architectures evolved a lot over the past decades, following the ever increasing need for system interconnections and the multiplication of always more dangerous threats that are likely to wreak havoc business continuity of both public and private sectors. This article shows that, while some new security concepts emerged (Zero Trust Network) and sometimes claimed to replace legacy but proven security models (such as « fortress model »), they eventually revisit recognized security principles (least privilege) in new contexts (hybrid information systems) and though complement strong defence in depth concept. The new technical means offered to entities (cloud, infrastructure as code, improvement of security incident capabilities. . .), as well as new cybersecurity regulations are the community responses to more and more sophisticated IT attacks coming from an always more complex ecosystem.

Auteur(s)

  • Nicolas CHARBONNIER : Architecte en sécurité des systèmes d’information - Agence nationale de la sécurité des systèmes d’information (ANSSI), Paris.

  • Frédéric BABIN : Architecte en sécurité des systèmes d’information - Agence nationale de la sécurité des systèmes d’information (ANSSI), Paris.

  • Olivier MÉMIN : Architecte en sécurité des systèmes d’information - Agence nationale de la sécurité des systèmes d’information (ANSSI), Paris.

  • Hervé CHOUPOT : Architecte en sécurité des systèmes d’information - Agence nationale de la sécurité des systèmes d’information (ANSSI), Paris.

  • Michael DECHANDON : Architecte en sécurité des systèmes d’information - Agence nationale de la sécurité des systèmes d’information (ANSSI), Paris.

INTRODUCTION

Chacun se représente le métier d’architecte, concepteur d’un bâtiment ou d’un ouvrage d’art. Par analogie, l’architecte d’un système d’information (SI) doit prendre en compte toutes les contraintes d’environnement pour bâtir un SI fonctionnel et résilient, avec des coûts raisonnables d’investissement et d’entretien. Son rôle est d’agencer judicieusement les briques qui permettent de rendre in fine des services numériques à des utilisateurs. Pour mener à bien sa mission, il définit des exigences ou des recommandations de nature technique ou organisationnelle.

Dans un contexte de menaces grandissantes et protéiformes, l’architecte SI doit aussi intégrer des exigences de sécurité de sorte que l’architecture qu’il conçoit soit celle d’un système d’information sécurisé. Un de ses objectifs est de concevoir des architectures non seulement pour prévenir les intrusions, mais aussi pour les détecter au cas où les protections mises en œuvre seraient défaillantes, compromises ou inefficaces face à un type d’attaque. Ces protections doivent couvrir aussi bien les interconnexions que les échanges internes. Sécuriser un SI ne consiste pas à poser un boîtier tout-en-un mais à identifier les risques avec les métiers et à définir une stratégie pour les traiter. Pour cela, des compétences spécifiques en sécurité des systèmes d’information (SSI) sont indispensables.

Alors que des modèles historiques de sécurité ont permis de sécuriser les premiers SI dans un périmètre maîtrisé et dans un environnement numérique où les menaces étaient rares et opportunistes, cet écosystème des SI a beaucoup évolué à mesure que le numérique façonnait nos modes de travail. Ainsi de nouveaux termes occupent régulièrement l’actualité technologique (par exemple Zero Trust Network, X as a Service), sans qu’il soit évident de discerner un changement profond, réellement structurant, d’une démarche uniquement marketing. Cet article vise à donner quelques clés de compréhension. Entre autres, les sujets désormais structurants de l’automatisation et de la détection sont abordés plus en détail.

Hormis pour des jeunes pousses (start-up) qui peuvent choisir de déployer un SI entièrement dans le cloud, il est aujourd’hui fréquent de rencontrer des SI composés d’une partie historique hébergée in situ (tout du moins dans un périmètre connu et maîtrisé) et d’une partie plus récente, externalisée dans le cloud. Ces SI sont qualifiés ici de SI hybrides.

Cet article vise in fine à expliquer comment appréhender une architecture de SI hybride du point de vue de sa sécurité, c’est-à-dire une architecture où les concepts de sécurité hérités des modèles historiques sont adaptés à des capacités technologiques et à des réalités contemporaines.

Cet article est réservé aux abonnés.
Il vous reste 93% à découvrir.

Pour explorer cet article
Téléchargez l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !


L'expertise technique et scientifique de référence

La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
+ de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

KEYWORDS

architecture   |   detection   |   cybersecurity   |   automation   |   cloud   |   zero trust

DOI (Digital Object Identifier)

https://doi.org/10.51257/a-v1-h5140


Cet article fait partie de l’offre

Sécurité des systèmes d'information

(75 articles en ce moment)

Cette offre vous donne accès à :

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques

Des services

Un ensemble d'outils exclusifs en complément des ressources

Un Parcours Pratique

Opérationnel et didactique, pour garantir l'acquisition des compétences transverses

Doc & Quiz

Des articles interactifs avec des quiz, pour une lecture constructive

ABONNEZ-VOUS

2. Adapter la défense à ces nouveaux terrains de jeu

2.1 Le cloud, levier de la sécurité by design et by default ?

Un jour j’irai vivre en Théorie, car en Théorie tout se passe bien.

Inconnu

Les concepts de security by design (intégration de la sécurité dès la conception d’un système) et de security by default (système sécurisé par défaut, sans nécessité de paramétrage complémentaire) sont désormais plus que souhaitables au regard de l’augmentation des cyberattaques, opportunistes ou ciblées, pour limiter les coûts et efforts nécessaires à la sécurisation d’un SI a posteriori.

Alors que le coût initial minimal de sécurisation d’un SI interne peut sembler élevé (humainement et financièrement) et donc constituer un frein pour de petites ou moyennes entités, l’offre de sécurité généralement incluse dans des infrastructures ou services de type cloud est un argument majeur de leur promotion. En effet, en concentrant des moyens techniques optimisés pour un usage partagé et un personnel hautement qualifié en sécurité des systèmes d’information, les fournisseurs cloud proposent des briques sécurisées prêtes à l’emploi qui profitent en premier lieu à leurs clients.

À titre d’exemple, un fournisseur cloud propose généralement un dispositif de supervision de la sécurité, permettant de remonter des alertes simples (par exemple modifications des règles de filtrage, tentatives d’authentifications en échec). Cela représente une base intéressante pour une entité n’ayant pas le temps d’installer ses propres outils de supervision de sécurité. La capacité d’activer une authentification double-facteur pour la connexion des utilisateurs et des administrateurs est un autre exemple d’une fonctionnalité assez standard dans le cloud. En guise de dernier exemple, des politiques de filtrage par défaut peuvent permettre de s’assurer qu’aucune connexion entrante vers des machines virtuelles nouvellement créées n’est autorisée une fois celles-ci démarrées dans l’environnement cloud. Ainsi, des services qui seraient installés et configurés au démarrage d’un serveur (SSH, partage NFS, etc.) ne pourraient pas être accessibles par défaut. Ces bonnes pratiques constituent une hygiène de base, permettant d’intégrer les bonnes pratiques...

Cet article est réservé aux abonnés.
Il vous reste 95% à découvrir.

Pour explorer cet article
Téléchargez l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !


L'expertise technique et scientifique de référence

La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
+ de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

Cet article fait partie de l’offre

Sécurité des systèmes d'information

(75 articles en ce moment)

Cette offre vous donne accès à :

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques

Des services

Un ensemble d'outils exclusifs en complément des ressources

Un Parcours Pratique

Opérationnel et didactique, pour garantir l'acquisition des compétences transverses

Doc & Quiz

Des articles interactifs avec des quiz, pour une lecture constructive

ABONNEZ-VOUS

Lecture en cours
Adapter la défense à ces nouveaux terrains de jeu
Sommaire
Sommaire

BIBLIOGRAPHIE

  • (1) - Secrétariat général de la défense nationale -   La défense en profondeur appliquée aux systèmes d’information.  -  Guide Version 1.1, ANSSI, juillet 2004. https://www.ssi.gouv.fr/defense-profondeur

  • (2) - AVAST -   The history of cybersecurity  -  (2020). https://blog.avast.com/history-of-cybersecurity-avast

  • (3) - BARAKABITZE (A.A.) -   5G network slicing using SDN and NFV : A survey of taxonomy, architectures and future.  -  Challenges (2019). https://arxiv.org/pdf/1912.02802.pdf.

  • (4) - BARTH (D.), GILMAN (E.) -   Zero Trust Networks : Building Secure Systems in Untrusted Networks.  -  O’Reilly Media, Inc., juillet 2017.

  • (5) - BARTH (D.), GILMAN (E.) -   Zero Trust Networks : Building Trusted Systems in Untrusted Networks.  -  San Francisco, CA, mars 2017. USENIX Association.

  • ...

1 Texte de lois

LOI n° 2013-1168 du 18 décembre 2013 relative à la programmation militaire pour les années 2014 à 2019 et portant diverses dispositions concernant la défense et la sécurité nationale, 2013.

https://www.legifrance.gouv.fr/jorf/id/JORFTEXT000028338825/.

LOI n° 2018-607 du 13 juillet 2018 relative à la programmation militaire pour les années 2019 à 2025 et portant diverses dispositions intéressant la défense, 2018.

https://www.legifrance.gouv.fr/jorf/id/JORFTEXT000037192797.

HAUT DE PAGE

Cet article est réservé aux abonnés.
Il vous reste 95% à découvrir.

Pour explorer cet article
Téléchargez l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !


L'expertise technique et scientifique de référence

La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
+ de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

Cet article fait partie de l’offre

Sécurité des systèmes d'information

(75 articles en ce moment)

Cette offre vous donne accès à :

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques

Des services

Un ensemble d'outils exclusifs en complément des ressources

Un Parcours Pratique

Opérationnel et didactique, pour garantir l'acquisition des compétences transverses

Doc & Quiz

Des articles interactifs avec des quiz, pour une lecture constructive

ABONNEZ-VOUS