Comment améliorer sa politique de sécurité numérique ?

Comment améliorer sa politique de sécurité numérique ?

Par Cédric Marmonier, ingénieur R&D IFOTEC  I 07 octobre 2021 I Cybermois 

Et si on faisait plus attention à notre sécurité numérique ? Quelles sont les bonnes pratiques à mettre en place pour un réseau sécurisé ? En ce #Cybermois, quelques principes fondamentaux en Cybersécurité.

Cybersécurité, késako ?

C’est l’ensemble des moyens à mettre en place afin de garantir une disponibilité à l’accès aux données et services numériques ainsi que de s’assurer de l’intégrité et la confidentialité des informations sensibles.

Les termes à connaitre :

  • Disponible : le bien est accessible et opérationnel.
  • Confidentiel : information non accessible aux personnes non accréditées.
  • Intègre : l’information ne peut pas être modifiée par une personne non accréditée.
  • Authentique : la source de l’information a été identifiée comme étant fiable.
  • Secret : donnée sensible qui en cas de divulgation pourrait compromettre la sécurité du réseau (ex : mot de passe, clef de chiffrement).
  • Traçabilité : capacité à pouvoir répertorier les événements passés.

Vous êtes le maillon faible. Au revoir !

Tous les maillons de la chaine sont importants. En négliger un peut avoir des conséquences dramatiques, donc pensez à la vérifier intégralement :

  • Les utilisateurs : sont-ils formés et sensibilisés aux bonnes pratiques ?… Il n’est pas rare de voir une personne cliquer sur un lien sans prendre le temps d’identifier la source : « Think Before U Click ».
  • Les équipements : sont-ils adaptés au cas d’utilisation ? Sont-ils réellement fiables ?… Ce n’est pas parce qu’un équipement utilise un protocole dit « sécurisé » pour échanger des informations que ce protocole est réellement robuste. Par exemple, le protocole HTTPS peut gérer plusieurs algorithmes de chiffrement : certains de ces algorithmes sont déconseillés à l’utilisation, il est donc important de vérifier ce genre d’informations et que les équipements soient correctement configurés.
  • Les infrastructures : est-ce qu’une personne malintentionnée peut avoir accès physiquement à votre réseau ?… il pourrait le modifier pour introduire ses propres équipements espions ou encore dégrader le matériel afin de perturber le bon fonctionnement des services.
  • Les prestataires : est-ce que leur politique de cybersécurité est bonne ?… un prestataire peut avoir enregistré le mot de passe pour accéder à votre réseau dans un simple fichier en l’ayant enregistré dans un espace de stockage partagé non sécurisé.

Répertorier, définir, mettre en œuvre, évaluer.

Il est important d’identifier les différentes données qui sont disponibles sur votre réseau informatique et d’évaluer les impacts qui peuvent survenir en cas de divulgation ou d’altération de celles-ci : ceci permet de pouvoir définir une bonne politique de confidentialité en fonction du niveau d’accréditation des utilisateurs. En complément, une analyse de risque recensant les différents types d’attaques avec une estimation de leur impact et de leur fréquence permet de définir les moyens à mettre en place dans sa politique de sécurité. Une fois la mise en œuvre terminée, il est indispensable de tester et d’évaluer les solutions choisies afin de valider leur robustesse.

Je suis le plus fort !… Oui mais non.

Se croire invulnérable est bien la dernière chose à faire en Cybersécurité : tous les jours des hackers trouvent de nouvelles failles de sécurité dans des systèmes. Il est donc important de se renouveler :

  • Réévaluer en permanence vos processus en Cybersécurité.
  • Auditer régulièrement votre système.
  • Se former continuellement.
  • Se renseigner constamment sur l’actualité : est-ce qu’une nouvelle faille de sécurité a été découverte ? Est-ce que l’un de mes prestataires s’est fait attaquer et que des données me concernant ont été divulguées ? Est-ce que les technologies que j’utilise sont toujours fiables ? Est-ce que les algorithmes de chiffrement que j’utilise sont encore préconisés ?…

 

Toujours plus loin, toujours plus haut, toujours plus fort.

Comme dit précédemment, aucun système informatique n’est invulnérable. Mais plus on met de couches de sécurité, plus il sera long et compliqué pour l’assaillant d’arriver à ses fins. L’objectif d’ajouter toujours plus de couches, c’est d’arriver à démotiver l’assaillant afin qu’il finisse par abandonner. Plus le gain convoité est grand, plus grande est sa motivation et donc, plus il faut sécuriser son système : pour les informations peu convoitées, il n’est pas forcément nécessaire de mettre beaucoup de moyens de protection car le « toujours plus », implique généralement des coûts plus élevés et plus de temps à consacrer… tout est histoire de compromis.

 

Et IFOTEC dans tout ça ?

Avec ses nouvelles gammes d’équipements Ethernet, IFOTEC vous apporte des solutions robustes et fiables afin que vous puissiez mettre en œuvre des réseaux sécurisés. IFOTEC propose des équipements de taille réduite fonctionnant dans des environnements sévères (température, humidité, milieux perturbés électromagnétiquement) avec des protocoles de chiffrement fiables et performants conformément aux directives préconisées par l’ANSSI. Les équipements munis d’un grand nombre de fonctionnalités tel que :

  • Accès chiffré à l’interface de configuration du produit par HTTPS et SSH afin de garantir un échange d’information confidentiel et intègre (utilisation de protocole de chiffrement de type courbe elliptique).
  • Réseau virtuel VLAN permettant d’isoler les différents services et ainsi de préserver leur confidentialité.
  • Gestion du protocole de redondance de liens RSTP pour garantir la disponibilité des services en cas de dégradation d’un lien.
  • Gestion de la QoS pour garantir la disponibilité des services critiques.
  • Contrôle des accès par règles ACL MAC.
  • Traçabilité via la gestion du journal d’évènements avec configuration des différents types d’alarmes.
  • Préservation des secrets enregistrés dans la configuration du produit.
  • Vérification de l’intégrité de l’authenticité des firmwares chargés.