Catégorie : Cybersécurité

Security By Design: Intégrer la Cybersécurité au Coeur de la Conception des Systèmes

L’approche traditionnelle consistant à sécuriser les systèmes informatiques par des mesures réactives n’est plus suffisante. La sécurité doit être une considération fondamentale dès la phase de conception. Cet article explore le paradigme « Security by Design » (SbD), une stratégie proactive qui intègre la cybersécurité à chaque étape du cycle de vie du développement d’un système.

Définition de Security by Design

Security by Design est une approche de la sécurité informatique qui préconise l’intégration des meilleures pratiques et des contrôles de sécurité dans la conception et l’architecture des systèmes et des logiciels. Elle implique que la sécurité soit intégrée dès la phase de conception et maintenue tout au long du cycle de vie du système.

Principes Clés du Security by Design

1. Minimisation des privilèges

L’application du principe de moindre privilège est essentielle. Les utilisateurs, les processus et les systèmes doivent avoir uniquement les accès nécessaires pour effectuer leurs tâches. Cela limite l’étendue des dommages en cas de compromission.

2. Séparation des préoccupations

Il est crucial de diviser les fonctions du système en composants distincts. Cela permet de réduire la complexité, de faciliter la gestion des permissions et de limiter les interactions potentiellement dangereuses entre les modules du système.

3. Défense en profondeur

La stratégie de défense en profondeur prévoit plusieurs niveaux de sécurité. Si une couche est compromise, les autres continueront de fournir une protection.

4. Échec sécurisé

Les systèmes doivent être conçus pour gérer les échecs de manière sécurisée. Lorsque des erreurs se produisent, le système doit réagir de manière à préserver la sécurité des données et des fonctionnalités.

5. Sécurité de l’ensemble du cycle de vie

La sécurité doit être maintenue tout au long du cycle de vie du développement du logiciel, de l’idéation à la mise au rebut, en passant par le déploiement et la maintenance.

Méthodologies de Conception Sécurisée

1. Threat Modeling

Le threat modeling est une méthode proactive pour identifier et évaluer les menaces et les vulnérabilités potentielles. Des outils comme STRIDE (Spoofing, Tampering, Repudiation, Information Disclosure, Denial of Service, Elevation of Privilege) peuvent être utilisés pour systématiser cette approche.

2. Principes de Conception Sécurisée

L’adoption de principes de conception sécurisée, tels que ceux énoncés par Saltzer et Schroeder, est fondamentale. Ils recommandent notamment l’économie de mécanisme, le fail-safe defaults, la séparation complète, l’ouverture, la simplicité et la minimisation de la surface d’attaque.

3. Revues de Code Sécurisées

Des revues de code régulières, utilisant des outils d’analyse statique et dynamique (SAST et DAST), permettent de détecter les vulnérabilités et les mauvaises pratiques de codage.

4. Secure Coding Standards

L’adhésion à des standards de codage sécurisés, comme ceux de l’OWASP ou du CERT, est vitale pour prévenir les erreurs courantes et promouvoir les meilleures pratiques.

Gestion des Risques dans le Security by Design

La gestion des risques est intégrée dans l’approche Security by Design. Des évaluations régulières des risques, basées sur des cadres reconnus tels que NIST ou ISO/IEC 27001, sont nécessaires pour identifier et prioriser les risques.

Réglementations et Cadres Législatifs

Le respect des réglementations telles que le GDPR, qui impose la protection des données par conception et par défaut, et des cadres législatifs tels que la directive NIS, est essentiel pour le Security by Design. Les organisations doivent être conscientes des implications légales de la non-conformité.

Défis et Limitations

Malgré ses avantages, le Security by Design peut être difficile à mettre en œuvre en raison de contraintes budgétaires, de la résistance au changement ou du manque de compétences en sécurité au sein des équipes de développement.

Conclusion

Security by Design n’est pas seulement une méthodologie mais une culture qui nécessite un engagement de tous les acteurs impliqués dans la création et la gestion des systèmes informatiques. En incorporant la sécurité dès le début et tout au long du cycle de vie des systèmes, les organisations peuvent construire des infrastructures plus résilientes face aux menaces croissantes de la cybersécurité. Il est impératif pour les professionnels de la cybersécurité de continuer à promouvoir et à améliorer les principes de Security by Design afin de protéger l’intégrité, la disponibilité et la confidentialité des systèmes d’information.

SOC, quels enjeux pour les ETI et PME ?

Dans l’arène numérique actuelle, les entreprises de taille intermédiaire (ETI) et les petites et moyennes entreprises (PME) sont confrontées à la complexité croissante des cybermenaces. Au sein de ce paysage menaçant, le Centre Opérationnel de Sécurité (SOC) émerge comme un dispositif clé dans la stratégie de cybersécurité. Cet article vise à explorer les enjeux stratégiques, opérationnels et financiers qu’implique la mise en place et l’opération d’un SOC au sein des ETI et PME.

I. Contexte et vulnérabilité des ETI/PME face aux cybermenaces

Les ETI et PME sont souvent plus vulnérables aux attaques informatiques que les grandes entreprises, en raison de ressources financières et humaines limitées dédiées à la sécurité informatique. Cette vulnérabilité est exacerbée par l’évolution rapide des menaces, l’augmentation de la surface d’attaque liée à la digitalisation et à l’adoption du travail à distance, ainsi que par le manque de sensibilisation à la sécurité informatique.

II. Qu’est-ce qu’un SOC ?

Un SOC est une entité chargée de la surveillance, de la détection, de l’analyse et de la réponse aux incidents de cybersécurité au sein d’une organisation. Il combine des processus, des technologies et des compétences humaines pour protéger les actifs informationnels.

III. Enjeux de la mise en place d’un SOC pour les ETI/PME

A. Protection renforcée contre les cybermenaces

Détection proactive et réactive : Le SOC permet de surveiller en continu les événements de sécurité pour détecter des activités suspectes ou malveillantes en temps réel.

Réponse aux incidents : Capacité à réagir rapidement et efficacement en cas de compromission pour minimiser les impacts.

Conformité réglementaire : Le SOC aide à répondre aux exigences de conformité telles que le RGPD, en assurant la protection des données personnelles.

B. Optimisation des ressources de sécurité

Centralisation de la sécurité : Le SOC offre une vue unifiée des menaces et des risques, évitant les silos de sécurité.

Efficacité opérationnelle : Les outils de Security Information and Event Management (SIEM), de gestion des vulnérabilités et de réponse aux incidents permettent un traitement efficace des alertes.

C. Compétences et expertise

Accès à des compétences spécialisées : Les analystes de sécurité du SOC possèdent une expertise technique poussée, souvent difficile à maintenir en interne pour les ETI/PME.

Formation continue : Les professionnels du SOC doivent se tenir au courant des dernières tendances et techniques des adversaires, ce qui bénéficie à l’organisation.

D. Veille stratégique

Intelligence de menace : Le SOC effectue une veille continue sur les menaces émergentes et les acteurs malveillants.

Analyse des tendances : Les données collectées sont analysées pour comprendre les tendances en matière de cybermenaces et adapter la stratégie de sécurité.

IV. Défis de l’implémentation d’un SOC dans les ETI/PME

A. Coût financier

Le coût initial de mise en place d’un SOC peut être prohibitif pour les ETI/PME, incluant le coût des technologies de sécurité, des infrastructures et du personnel qualifié.

B. Complexité technique

La mise en œuvre d’un SOC implique l’intégration de multiples technologies (SIEM, IDS/IPS, EDR, etc.) et la gestion de grandes quantités de données de sécurité, ce qui requiert une expertise technique avancée.

C. Gestion des ressources humaines

Le recrutement et la rétention de personnel qualifié est un défi majeur, exacerbé par la pénurie globale de talents en cybersécurité.

D. Évolution constante des menaces

La nécessité d’adapter en permanence les outils et processus du SOC aux nouvelles menaces représente un défi opérationnel et stratégique.

V. Alternatives et recommandations pour les ETI/PME

A. SOC as a Service (SOCaaS)

Pour les organisations ne pouvant supporter le coût et la complexité d’un SOC interne, le SOCaaS est une alternative viable. Il offre l’accès à des services professionnels de surveillance et de réponse aux incidents, souvent avec une tarification plus flexible.

B. Collaboration et partage de renseignements

Les ETI/PME peuvent bénéficier de la collaboration avec des partenaires industriels, des groupes de partage d’informations et de renseignements sur les menaces pour améliorer leur posture de sécurité.

C. Focus sur les fondamentaux de la sécurité

Les ETI/PME doivent prioriser la mise en place de pratiques de cybersécurité de base, telles que la mise à jour des systèmes, la formation des employés et la mise en œuvre de politiques de sécurité robustes.

D. Évaluation des risques et planification stratégique

Une évaluation des risques permet de déterminer les actifs les plus critiques à protéger et d’élaborer une stratégie de sécurité adaptée aux ressources de l’organisation.

VI. Conclusion

L’intégration d’un SOC au sein des ETI/PME est un enjeu majeur pour la sécurisation de leur environnement numérique. Bien que les défis financiers, techniques et humains soient réels, les alternatives telles que le SOCaaS et les bonnes pratiques de cybersécurité permettent d’atteindre un niveau de sécurité adapté à leur échelle. Il est impératif pour ces entreprises de reconnaître l’importance d’une stratégie de sécurité proactive pour rester compétitives et résilientes face aux menaces numériques en constante évolution.

SAST, DAST et IAST: une comparaison experte des outils de test de sécurité

Dans un monde où la transformation numérique est devenue une nécessité et non un choix, la sécurité des applications est plus importante que jamais. Cette importance croissante a donné lieu à diverses méthodes d’analyse de sécurité des applications telles que SAST (Static Application Security Testing), DAST (Dynamic Application Security Testing) et IAST (Interactive Application Security Testing). Mais comment choisir celui qui convient le mieux à votre entreprise ?

Naissance et adoption des SAST, DAST et IAST

Les outils d’analyse de sécurité sont apparus dans le paysage IT du début du 21e siècle, en réponse à la nécessité croissante de sécuriser les applications face à des cybermenaces en constante évolution. Les entreprises informatiques ont été les premières à adopter ces outils, suivies de près par les secteurs bancaires et financiers, particulièrement exposés aux risques de cyberattaques.

Explication technique détaillée et différences

  • SAST analyse le code source d’une application à la recherche de vulnérabilités. Il s’agit d’une approche « white box », où l’analyste a accès à l’intégralité du code source.
  • DAST, à l’inverse, est une approche « black box » où l’application est testée en temps réel pendant son fonctionnement. Elle détecte les vulnérabilités qui ne sont visibles qu’une fois l’application déployée et en cours d’exécution.
  • IAST est une approche hybride combinant les avantages des méthodes SAST et DAST. Il identifie les vulnérabilités pendant le processus de développement et pendant l’exécution de l’application.

Complémentarité ou différenciation des solutions

Loin d’être mutuellement exclusifs, ces trois outils peuvent être utilisés ensemble pour fournir une couverture complète du cycle de vie de la sécurité des applications. Par exemple, une entreprise peut utiliser SAST pendant le développement, DAST pour les tests post-déploiement et IAST pour un monitoring continu.

Avantages et limites des solutions

Chaque méthode a ses avantages. Le principal avantage du SAST est sa capacité à identifier les vulnérabilités tôt dans le cycle de développement, réduisant ainsi les coûts de remédiation. DAST, quant à lui, excelle dans la détection des problèmes en temps réel. IAST combine le meilleur des deux mondes mais peut être plus coûteux à mettre en œuvre.

Cependant, ces méthodes ont également leurs limites. Par exemple, SAST peut produire un grand nombre de faux positifs tandis que DAST peut ne pas détecter certaines vulnérabilités qui n’apparaissent que lors de l’exécution de scénarios spécifiques.

Profil des entreprises cibles

Les entreprises avec un grand nombre d’applications ou qui développent continuellement de nouvelles applications peuvent bénéficier d’une approche combinée utilisant SAST, DAST et IAST. Les petites et moyennes entreprises qui ont besoin d’économiser sur les coûts de sécurité peuvent préférer choisir entre SAST et DAST en fonction de leurs besoins spécifiques.

Conclusion

Chaque outil a son rôle à jouer dans le paysage complexe de la sécurité des applications. Le choix entre SAST, DAST et IAST dépendra beaucoup des besoins spécifiques de votre entreprise. Alors que nous avançons vers un avenir numérique inévitablement interconnecté, n’oublions pas l’importance cruciale de la sécurité – car un monde plus connecté est également un monde avec plus de points d’attaque potentiels.

SD-WAN : Une solution réseau agile et sécurisée

Le concept de réseau étendu, ou Wide Area Network (WAN), est apparu dans les années 1970, lorsque les entreprises ont commencé à avoir besoin d’établir des connexions entre leurs ordinateurs situés sur différents sites. Les solutions WAN de l’époque, bien que innovantes, étaient d’une complexité technique certaine et impliquaient des coûts élevés.

C’est dans ce contexte que le Software-Defined Wide Area Network (SD-WAN) a fait son apparition. Les premières solutions SD-WAN ont été commercialisées autour de 2013 par des entreprises comme Cisco et VMware.

Le SD-WAN a révolutionné le monde des réseaux en offrant une nouvelle approche agile et économique pour connecter différents sites.

Aujourd’hui, le SD-WAN s’impose comme une solution incontournable. Selon une étude récente de Gartner, l’adoption du SD-WAN est en hausse, avec une croissance de 20% chaque année. La même étude met en avant que 90% des entreprises passeront à une telle solution d’ici 2024, principalement pour améliorer l’efficacité opérationnelle et la sécurité.

Qu’est-ce que le SD-WAN ?

Le SD-WAN, ou Software-Defined Wide Area Network, est une approche de gestion de réseau qui permet de contrôler et de configurer l’infrastructure du réseau via un logiciel. Il offre une alternative flexible aux solutions WAN traditionnelles, avec une configuration automatique et centralisée qui permet une gestion plus efficace du trafic réseau.

Dans un contexte de cybersécurité, le SD-WAN offre des avantages substantiels. Grâce à ses fonctionnalités intégrées, comme l’encryptage des données et la segmentation du réseau, il peut renforcer la sécurité en protégeant le réseau contre les intrusions et autres menaces cybernétiques.

Les avantages du SD-WAN pour la cybersécurité : une vision renouvelée

Le SD-WAN joue un rôle crucial dans la cybersécurité moderne grâce à sa capacité à offrir une visibilité réseau étendue et un contrôle de trafic dynamique. En se basant sur une architecture définie par logiciel, le SD-WAN pivote loin d’une approche basée sur le matériel pour offrir une meilleure gestion de la sécurité.

L’un de ses avantages majeurs est sa capacité à intégrer des fonctions de sécurité de pointe, telles que :

  • Les pare-feux de nouvelle génération (Next-Generation Firewalls, NGFW),
  • Le filtrage web
  • La prévention des intrusions (Intrusion Prevention Systems, IPS).

Ces fonctionnalités peuvent être déployées de manière centralisée et cohérente sur l’ensemble du réseau, améliorant ainsi la posture de sécurité globale.

L’utilisation du chiffrement de bout en bout pour toutes les communications de données est une autre caractéristique de sécurité fondamentale du SD-WAN. Cela protège contre les écoutes indiscrètes et les détournements de données en garantissant que seuls les destinataires autorisés puissent accéder aux informations transmises.

Le SD-WAN, facilite le contrôle précis du trafic réseau : les administrateurs peuvent définir et appliquer des politiques pour prioriser, déprioriser ou même bloquer certains types de trafic. Par exemple, un administrateur peut définir une règle pour prioriser le trafic VoIP lors des heures de bureau et réduire la bande passante allouée aux applications non-critiques.

La capacité du SD-WAN à fournir une visibilité détaillée du réseau est essentielle pour détecter rapidement les anomalies pouvant indiquer une activité malveillante. Les administrateurs peuvent utiliser des outils analytiques pour surveiller le comportement du réseau en temps réel et recevoir des alertes instantanées lorsqu’un comportement suspect est détecté.

Enfin, il peut améliorer la résilience aux attaques en distribuant le trafic de manière intelligente. En cas de défaillance d’une liaison ou d’une attaque sur un point précis du réseau, le SD-WAN peut automatiquement réacheminer le trafic vers des liaisons sécurisées et disponibles. En somme, une approche agile vous permettant de réagir plus rapidement aux menaces de sécurité à mesure qu’elles évoluent.

L’importance du SD-WAN pour la cybersécurité ne peut être sous-estimée. En offrant une meilleure visibilité, un contrôle accru et une sécurité intégrée, le SD-WAN représente une solution pertinente pour toute entreprise soucieuse de renforcer sa posture de sécurité réseau.

Optimisation des performances et réduction des coûts

Le SD-WAN offre un certain nombre de fonctionnalités clés qui permettent d’optimiser les performances du réseau. Parmi ces fonctionnalités, on peut citer :

  • Le routage basé sur les performances : Le SD-WAN utilise le routage basé sur les performances pour diriger le trafic sur le lien le plus approprié en fonction de la qualité du service requise par chaque application. Par exemple, les applications sensibles à la latence, comme la voix sur IP, peuvent être acheminées via une liaison à faible latence, tandis que les applications moins sensibles, comme les sauvegardes de données, peuvent être acheminées via une liaison à latence plus élevée. Cela permet d’optimiser l’utilisation de la bande passante disponible et d’assurer des performances optimales pour chaque application.
  • L’équilibrage de charge : Avec SD-WAN, il est possible de répartir la charge sur plusieurs liaisons afin d’éviter les goulets d’étranglement et d’optimiser l’utilisation des ressources du réseau. Cela peut améliorer considérablement les performances globales du réseau.

SD-WAN peut également contribuer à réduire les coûts de plusieurs manières :

  • Moins de matériel nécessaire : Avec le SD-WAN, les fonctionnalités de routage et de sécurité sont généralement intégrées dans un seul appareil, ce qui élimine la nécessité d’acheter et de maintenir du matériel supplémentaire.
  • Moins de bande passante nécessaire : Le SD-WAN optimise l’utilisation de la bande passante disponible en acheminant le trafic de manière intelligente. Cela peut réduire la nécessité d’acheter de la bande passante supplémentaire.
  • Coûts d’exploitation réduits : Avec le SD-WAN, les politiques de réseau peuvent être gérées et mises à jour de manière centralisée via une interface utilisateur graphique. Cela simplifie la gestion du réseau et peut réduire les coûts d’exploitation.

En conclusion, le SD-WAN peut offrir des avantages considérables en termes de performances réseau et de réduction des coûts. Grâce à son approche centralisée et basée sur les logiciels, il offre une plus grande flexibilité, une gestion simplifiée et une optimisation intelligente du trafic.

Chaque entreprise a des besoins spécifiques en matière de réseau, il est donc essentiel d’évaluer soigneusement les bénéfices que le SD-WAN peut apporter à votre entreprise avant de prendre une décision.

L’effectivité d’une implémentation de SD-WAN est étroitement liée à la justesse du choix du partenaire technologique. Toutes les solutions SD-WAN ne sont pas équivalentes, en particulier en matière de sécurité. Il est donc essentiel que la solution choisie réponde précisément à vos besoins spécifiques en matière de sécurité. C’est dans ce contexte qu’Abbana, en sa qualité d’expert, peut vous guider et vous conseiller dans cette prise de décision stratégique.

Conclusion

En somme, loin d’être une simple tendance, le SD-WAN est une solution véritablement révolutionnaire qui offre une flexibilité inégalée et renforce la posture de sécurité des entreprises. En intégrant des fonctionnalités de sécurité avancées, en offrant une visibilité et un contrôle sans précédent sur le réseau, et en optimisant les performances tout en réduisant les coûts, le SD-WAN est une solution à considérer pour toute entreprise soucieuse d’améliorer son infrastructure réseau.

Micro-segmentation : maximiser votre sécurité réseau à l’Ère du Zero Trust

Découvrez comment la micro-segmentation transforme la sécurité réseau en offrant un contrôle granulaire, en limitant la propagation des menaces, et en adaptant l’infrastructure pour mieux répondre aux défis de la cybersécurité moderne.

Introduction

Apparue pour la première fois au début des années 2010, l’approche par « micro-segmentation » a été développée par des entreprises de cybersécurité comme Illumio, VMware avec NSX, et Cisco avec Tetration.

Initialement adoptée par des entreprises technologiques et des institutions financières de pointe soucieuses de leur sécurité, la micro-segmentation a gagné en popularité et est aujourd’hui largement répandue dans les grandes entreprises. Selon une étude de Grand View Research, le marché de la micro-segmentation devrait atteindre 3,5 milliards de dollars d’ici 2025, preuve de son adoption croissante.

Avec la montée de la complexité des infrastructures informatiques et la prolifération des cyberattaques, la nécessité d’un contrôle granulaire de la sécurité réseau n’a jamais été aussi palpable. C’est dans ce contexte que la micro-segmentation réseau fait sens.

De la segmentation réseau à la micro-segmentation

Traditionnellement, les entreprises utilisent la segmentation réseau pour séparer les différents types de trafic et isoler les ressources sensibles. En définissant des segments réseau par des paramètres tels que le type d’appareil ou la zone géographique, la segmentation simple peut limiter l’exposition aux menaces.

Cette approche présente pourtant des lacunes. Une fois qu’un attaquant a franchi le périmètre de sécurité et atteint un segment, il peut se déplacer latéralement sans entrave. C’est là que la micro-segmentation intervient. Elle divise le réseau en segments plus petits, ou micro-segments, chacun ayant ses propres politiques de sécurité, ce qui limite le mouvement d’un attaquant même après une intrusion initiale.

La micro segmentation limite le mouvement latéral d’un attaquant même après une intrusion initiale.

Un principe fondateur de la micro-segmentation : le zero-trust

La micro-segmentation fonctionne sur la logique du « zero trust« . Elle présume qu’un attaquant peut être déjà à l’intérieur du réseau, et chaque micro-segment est donc traité comme un réseau indépendant avec ses propres règles de sécurité.

Le processus de micro-segmentation comprend les étapes suivantes :

  1. Cartographie du trafic : Le flux de trafic est analysé pour comprendre les interactions entre les différentes entités du réseau.
  2. Création de micro-segments : En se basant sur les données de trafic, des frontières sont définies autour des entités similaires ou liées. Ces frontières définissent les micro-segments.
  3. Définition des politiques de sécurité : Pour chaque micro-segment, une politique de sécurité spécifique est établie, déterminant qui peut accéder au micro-segment et quelles interactions sont autorisées.
  4. Application et exécution des politiques : Les politiques sont ensuite appliquées à chaque micro-segment. Tout trafic qui ne respecte pas la politique est bloqué.

 

La micro-segmentation a montré toute sa valeur : une récente étude a révélé une réduction de 30% du temps de résolution des incidents grâce à la micro-segmentation. De plus, elle a montré une diminution de 60% du mouvement latéral des attaquants une fois à l’intérieur du réseau.

Quel(s) changement(s) pour les ingénieurs réseau ?

La micro-segmentation, tout en augmentant la sécurité du réseau, crée de nouveaux défis opérationnels et organisationnels pour les ingénieurs réseau.

  • Gestion des politiques de sécurité : Avec la segmentation simple, les ingénieurs n’ont qu’un nombre limité de politiques à gérer. Avec la micro-segmentation, chaque micro-segment a sa propre politique, ce qui augmente la complexité de la gestion des politiques. Cette complexité peut nécessiter la création d’une équipe dédiée à la gestion des politiques de micro-segmentation, ou l’utilisation de solutions automatisées pour gérer ce volume accru de règles.
  • Suivi et contrôle : Le niveau de granularité introduit par la micro-segmentation nécessite des outils de suivi plus sophistiqués. Cela peut impliquer l’investissement dans de nouveaux outils de surveillance ou l’adaptation des outils existants. De plus, la micro-segmentation nécessite une surveillance continue pour garantir le respect des politiques de chaque micro-segment, ce qui peut entraîner une augmentation du temps consacré à la surveillance du réseau.
  • Incidents de sécurité : La micro-segmentation peut limiter la portée d’une attaque, rendant ainsi le processus de résolution d’incidents plus rapide et plus efficace. Toutefois, cela nécessite également une formation sur la manière d’investiguer et de résoudre les incidents dans un environnement micro-segmenté, ce qui peut différer de la gestion des incidents dans un réseau segmenté de manière traditionnelle.
  • Formation et compétences : La mise en œuvre de la micro-segmentation nécessite une compréhension approfondie des flux de données et des interactions dans le réseau, ce qui peut nécessiter une formation supplémentaire pour les ingénieurs réseau. De plus, le personnel peut devoir apprendre à utiliser de nouveaux outils spécifiques à la micro-segmentation.

La micro-segmentation ne remplace pas la segmentation réseau, mais la complète. Elle apporte une couche supplémentaire de sécurité en offrant un contrôle plus granulaire et en limitant la propagation des menaces.

Solutions de micro-segmentation

De nombreuses solutions de micro-segmentation sont disponibles sur le marché, chacune ayant ses propres forces et faiblesses. Parmi elles, Illumio se distingue par sa facilité d’implémentation et sa capacité à s’intégrer avec d’autres outils de sécurité. Toutefois, sa principale limitation est son coût élevé, qui peut être un obstacle pour les petites et moyennes entreprises.

On peut également citer :

Cisco Tetration : offre une visibilité complète sur les flux de données, mais peut être complexe à configurer.

Guardicore Centra : excellente intégration avec les environnements cloud, mais manque de certaines fonctionnalités avancées.

VMware NSX : intégration étroite avec d’autres produits VMware, mais sa complexité peut poser des défis.

Micro-segmentation, bien peser le pour et le contre avant de vous lancer !

Malgré tous ses avantages, la micro-segmentation n’est pas sans défis. En voici quelques-uns que les entreprises doivent prendre en compte avant d’adopter cette approche :

  • Complexité accrue : La micro-segmentation augmente le nombre de points de contrôle dans le réseau, rendant sa gestion plus complexe. Cela peut entraîner une charge de travail accrue pour les équipes réseau, car chaque micro-segment nécessite une surveillance et une maintenance séparées.
  • Coût : La mise en œuvre de la micro-segmentation peut nécessiter des investissements significatifs en termes de ressources matérielles, de logiciels et de temps. Les coûts peuvent augmenter si des compétences supplémentaires sont nécessaires ou si des modifications de l’infrastructure existante sont requises.
  • Erreurs de configuration : Compte tenu de la complexité accrue, le risque d’erreurs de configuration est également plus élevé. De petites erreurs peuvent entraîner des failles de sécurité, ce qui pourrait être exploité par des attaquants.
  • Intégration avec les outils existants : La micro-segmentation peut ne pas s’intégrer facilement avec les outils de gestion réseau et de sécurité existants. Les entreprises doivent veiller à ce que les outils qu’elles utilisent pour la surveillance et le contrôle de leur réseau soient capables de gérer le niveau de granularité que la micro-segmentation apporte.

Ces défis ne signifient pas que la micro-segmentation ne vaut pas la peine d’être envisagée. Au contraire, ils soulignent l’importance d’une planification et d’une exécution minutieuses pour garantir une mise en œuvre réussie.

 

Qui devrait envisager la micro-segmentation ?

La micro-segmentation peut bénéficier à toutes les entreprises, mais elle est particulièrement pertinente pour celles qui :

  • Gèrent des données sensibles, comme les institutions financières ou de santé.
  • Utilisent des architectures complexes, comme le multi-cloud ou les environnements hybrides.
  • Ont subi des attaques par déplacement latéral dans le passé.

Conclusion

En somme, la micro-segmentation représente un pas en avant majeur dans la sécurité réseau. En offrant un contrôle granulaire et en limitant la propagation des menaces, elle renforce la posture de sécurité globale d’une entreprise. Alors que le paysage des menaces continue d’évoluer, il est probable que la micro-segmentation deviendra un élément de plus en plus important de la stratégie de sécurité des entreprises.

Vous souhaitez en savoir plus ? Vous vous interrogez sur l’opportunité de déployer un outil de micro-segmentation sur votre infra ? Faites vous conseiller par un expert Abbana !

Abbana certifié ISO 27001

Une nouvelle étape dans notre engagement

Afin de faire face aux enjeux croissants liés à la cybersécurité et de garantir à nos clients un haut niveau d’expertise en termes de confidentialité et de sécurité de leurs données, nos équipes d’experts se sont lancés le challenge de la certification  ISO 27001.

Notre certification

Dans une démarche d’amélioration continue et après plusieurs mois d’étude du périmètre d’application de cette norme, ABBANA obtient la certification ISO 27001 pour son service d’hébergement sécurisé. 

Nous partageons notre expérience avec vous.

Qu’est ce que la norme ISO 27001 ?

Publiée par l’Organisation internationale de normalisation et la Commission électrotechnique internationale, la norme iso 27001 reconnue mondialement, a pour objectif principal d’attester de la conformité d’une entreprise face à des exigences réglementaires en matière de sécurité de l’information.

Cette norme, permet de définir les exigences de la mise en place d’un système de Management de la Sécurité de l’Information (SMSI), en y intégrant des mesures appropriées sur un périmètre déterminé.

Cette approche oblige les organisations à identifier les risques de sécurité de l’information pertinents pour leur organisation ainsi qu’à sélectionner les contrôles appropriés pour y faire face.

Dans un contexte d’évolution et de risque permanent, le système de management de l’information ISO 27001, permet une adaptabilité et oblige une attention constante face aux nouveaux enjeux et menaces auxquels chacun d’entre nous pourrait être confronté.

Avant tout un engagement

Les avantages

Le travail vers la certification ISO 270001 chez Abbana a été pensé avant tout comme un engagement, une envie de nous challenger et de nous améliorer continuellement.

Ainsi, la mise en place d’un système de management ISO 27001, a contribué à la continuité de notre activité informatique et à la protection des données sensibles de notre entreprise afin de garantir une expertise complète à nos clients.

  • Définition d’une stratégie interne claire concernant l’information et sa protection
  • Structuration méthodique des processus
  • Détection des points faibles et prise en compte des menaces
  • Protection de nos informations confidentielles
  • Mobilisation des équipes autour d’un projet commun
  • Accès à de nouveaux marchés
  • Image et notoriété : la reconnaissance d’une expertise
  • Acquisition d’indicateurs facilitant le pilotage de la sécurité
  • Amélioration continue
  • Amélioration du service rendu aux clients = satisfaction clients

Périmètre et exigences

La norme de sécurité ISO 27001 comprend plus d’une centaine d’exigences à travers la maîtrise de 4 paramètres :

  • Assurer la disponibilité des informations et des services.
  • Sécuriser l’intégrité des données critiques.
  • Garantir la confidentialité des données sensibles ou des données clients.
  • Assurer la disponibilité et la conformité des preuves légales et autres.

L’étude, puis l’amélioration de ces exigences ont pu permettre à Abbana de démontrer sa conformité de son SMSI par le biais de ses politiquesprocédurescontrôlesprocessus opérationnels et par son organisation interne : personnes et technologie garantissant la confidentialité, la disponibilité et l’intégrité des informations.

Un SMSI structuré intègre donc la structure de la sécurité de l’information dans les processus métier d’une organisation. 

Il permet de gérer et de minimiser efficacement les risques et de garantir la confidentialité, l’intégrité et la disponibilité des informations de l’organisation et de ce fait de nos clients. 

Mise en place

La mise en œuvre d’un SMSI conforme à la norme ISO 27001 à débuté chez Abbana par l’établissement d’un organe directeur, c’est-à-dire, une équipe de gouvernance au sein de l’organisation. 

Cette équipe composée de nos Directeurs Techniques (Mickael Vella, Nicolas Izambert, Mikaël Jousset) ainsi que de notre Directeur Général (Philippe Lemaire), a ainsi pu travailler sur les principales étapes de mise en place du système de management ISO 27001 :

  • Détermination du domaine d’application et des politiques de sécurité
  • Identification des risques et des responsabilités
  • Traitement des risques
  • Évaluation des performances : de l’audit interne à l’audit externe vers la l’audit final de certification.

Après 12 mois de travail continu de nos équipes, nous sommes heureux de partager avec vous notre réussite à la certification ISO 27001. Merci à tous.

Philippe Lemaire

Des étapes importantes

Vers la réussite d’un projet audacieux

Phase 1 : L’audit interne

Cet audit interne implique une auto-vérification approfondie du SMSI de l’organisation et constitue l’un des meilleurs moyens de garantir que le SMSI  fonctionne efficacement et est conforme à la norme ISO 27001. 

Phase 2 : L’audit externe
Étape 1

Effectué par un auditeur externe ISO 270001, cette première phase d’audit a permis l’examen de nos politiques et procédures afin qu’elles répondent aux exigences du périmètre de la norme et du SMSI.

Étape 2 : également appelé audit principal ou audit de certification
  • L’auditeur effectue des tests pour s’assurer que le SMSI a été correctement conçu et mis en œuvre et qu’il fonctionne correctement.
  • Puis évalue l’équité et la pertinence des contrôles avant de statuer sur la conformité face à la norme ISO.
Phase 3 : Un suivi constant

Après la phase initiale et l’obtention de la certification, les audits internes et les correctifs se poursuivent continuellement, de façon à maintenir un bon niveau de sécurité dans un contexte de risques évolutifs.

Stocker les mots de passe dans les navigateurs = mauvaise idée ?

Il est très facile aujourd’hui de sauvegarder les nombreux mots de passe que nous avons tous, et nous le faisons simplement dans les navigateurs Web. C’est sans compter l’existence du logiciel malveillant de vol d’information Redline Stealer. Ce trojan, apparu pour la première fois sur le dark web russe en mars 2020, collecte les identifiants de compte enregistrés ciblant particulièrement des navigateurs Web po- pulaires tels que Chrome, Edge et Firefox.

Un utilisateur pirate aurait mis en ligne un article promotionnel expliquant les différentes fonctionnalités incluses dans Redline Stealer et vendant l’outil de piratage pour 150 à 200 dollars sur des forums de cybercriminalité et pouvant être déployé sans nécessiter beaucoup de connaissances ou d’efforts. Tout utilisateur peut être victime de cette attaque et se retrouver sans son mot de passe, donnant aux attaquants l’accès à des informations sensibles et privées.

Une propagation rapide et indolore

Sa propagation est simple et arrive par e-mail, dans les publicités diffusées par Google, voire même dans les applications de retouche d’images.
Même si vous avez déjà un logiciel anti-malware installé sur l’ordinateur infecté, il n’arrivera pas à détecter, ni à supprimer RedLine Stealer.

Dans n’importe quel navigateur basé sur Chromium, les mots de passe sont stockés dans une base de données SQLite, où les données sont enregistrées, Redline Stealer se concentre sur ce fichier et vole les informations qui y sont présentes. Ce malware est également capable de voler des cookies, des données de remplissage automatique et des cartes de crédit.

Bien que les bases de données de mots de passe des navigateurs soient cryptées, comme celles utili- sées par les navigateurs basés sur Chromium, les logiciels malveillants peuvent décrypter la base de données de manière programmée tant qu’ils sont connectés en tant que même utilisateur. Comme RedLine s’exécute sous le nom de l’utilisateur qui a été infecté, il pourra extraire les mots de passe de son profil de navigateur.

« Google Chrome crypte le mot de passe à l’aide de la fonction CryptProtectData, intégrée à Windows. Maintenant, bien que cette fonction puisse être très sécurisée en utilisant un algorithme triple-DES et en créant des clés spécifiques à l’utilisateur pour crypter les données, celles-ci peuvent toujours être décryptées tant que vous êtes connecté au même compte que l’utilisateur qui les a cryptées ».

Même lorsque les utilisateurs refusent de stocker leurs informations d’identification sur le navigateur, le système de gestion des mots de passe ajoute une entrée pour indiquer que le site Web en question est « sur liste noire ».
Après avoir collecté les informations d’identification volées, les acteurs de la menace les utilisent dans d’autres attaques ou tentent de les monnayer en les vendant sur les marchés du Dark Web.

Un exemple de la popularité de RedLine auprès des pirates est l’essor de la place de marché “2easy” sur le dark web, où la moitié des données vendues ont été volées à l’aide de ce malware.
Un autre cas récent de la propagation de RedLine est une campagne de spam de formulaires de contact sur un site Web qui utilise des fichiers Excel XLL qui téléchargent et installent le malware de vol de mot de passe.

Article Pourquoi stocker vos mots de passe dans les navigateurs est une si mauvaise idée

On a l’impression que RedLine est partout en ce moment, et la principale raison en est son efficacité à exploiter une faille de sécurité largement répandue que les navigateurs Web modernes refusent de combler.
Les escroqueries ont ligne ont grimpé en flèche lors du premier confinement en mars 2020 en France et continuent d’affluer partout dans le monde, les cybercriminels étant toujours plus créatifs lorsqu’ils s’attaquent aux particuliers comme aux entreprises. (* D’après une récente étude depuis la fin février 2020, un pic de 667% du nombre de ces attaques a été observé.)

Les bons gestes pour éviter le piratage de vos mots de passe.

Il est en effet tentant et pratique d’utiliser votre navigateur Web pour stocker vos identifiants de connexion, ou autres informations importantes et sen- sibles mais cette pratique est risquée, même sans infection par des logiciels malveillants.

En agissant ainsi, un acteur local ou distant ayant accès à votre machine pourrait voler tous vos mots de passe en quelques minutes.
Au lieu de cela, il serait préférable d’utiliser un gestionnaire de mots de passe dédié qui stocke tout dans un coffre-fort crypté et demande le mot de passe principal pour le déverrouiller.

De plus, pour les sites Web sensibles, tels que votre banque en ligne ou les pages d’accès internet de votre entreprise, vous devriez configurer des règles spécifiques qui nécessitent une saisie manuelle des informations d’identification.

Enfin, activez l’authentification à multi facteurs lorsqu’elle est disponible, car cette étape supplémen- taire peut vous protéger contre les incidents de prise de contrôle de compte, même si vos informations d’identification ont été compromises.