Introduction à la cybersécurité
31 Jul 2016Cybersécurité, un enjeu bien réel.
Quels sont ses objectifs et pourquoi manifeste-t-on aujourd’hui un tel engouement pour ce secteur ?
Il y a quelques années, les entreprises restaient frileuses à investir dans ce secteur : pour quel retour sur investissement se disaient-elles ? Le secteur était de niche, les formations diplômantes en sécurité informatique n’étant également pas légion. Aujourd’hui nous pouvons trouver pléthore de ces formations, mastères, certifications (CEH, CISSP, CISO, …).
Ce sujet est donc devenu incontournable et la cybersécurité/cyberdéfense se sont imposées comme priorité de sécurité nationale pour les entreprises et grandes puissances mondiales. Nous assistons à une véritable prise de conscience concernant les enjeux liés à la protection et la sécurisation des systèmes d’information vitaux pour le fonctionnement de l’État, ceci souligné par un contexte tendu d’état d’urgence.
Quelle définition officielle ?
Définition de la cyberdéfense de l’ANSSI (Agence nationale de la sécurité des systèmes d’information): « Ensemble des mesures techniques et non techniques permettant à un État de défendre dans le cyberespace les systèmes d’information jugés essentiels».
La LPM et OIV
Dans les finances publiques françaises, une Loi de Programmation Militaire, abrégée LPM, est une loi visant à établir une programmation pluriannuelle des dépenses de l’État en matière militaire. Les lois de programmation militaire ont des durées d’application de quatre, cinq ou six ans. Depuis 2003, les LPM couvrent des périodes de six ans.
Bien au-delà du monde « militaire de la défense », la LPM décline aussi les enjeux de « cyberdéfense » pour la sécurité de notre pays. Cette loi amende quelques articles de différents codes (code de la défense, code de procédure pénale, code de la sécurité intérieure, code de la propriété intellectuelle …), et en ajoute quelques-uns. Elle donne aux OIV (Opérateurs d’Importance Vitale – santé, alimentation, énergie, finance, …) quelques obligations concernant la sécurisation de leurs systèmes d’information et de posséder un plan de continuité d’activité en cas d’incident.
La cyberguerre est un parallèle au champ de bataille physique, et nous y retrouvons nos trois composantes principales : la prévention / anticipation, la gestion de crise lors d’une attaque, et le traitement post incident.
Ainsi le spectre des activités autour de la sécurité informatique est large:
-
Sécurité offensive: Tests de pénétration, Audit de sites web
-
Sécurité défensive: Développement applicatif sécurisé, monitoring et sécurisation des réseaux et plateformes (IDS, SIEM, Infra PKI), gestion des identités (IAM), gestion des incidents au travers des entités SOC, CERT/CSIRT
-
Inforensique: Investigation et récupération de données à des fins juridiques (rétro-ingénierie, analyse de cellulaires / PC, corrélation d’évènements)
-
Gouvernance de la sécurité d’un SI: Mise en conformité, normalisation ISO 2700X, PCI, continuité d’activité, risk management
Nous reviendrons sur ces différents domaines de compétences dans de prochains articles et rentrerons plus en détails sur les outils et techniques utilisés pour se prémunir de différents dangers (sécurisation des développements, vulnérabilités applicatives ou protocolaires, gestion des authentifications, phising, etc…). Nous nourrissons le souhait de vous fournir des articles aussi bien généralistes que beaucoup plus techniques.
N’hésitez pas à nous soumettre vos suggestions.