Connaissance du SI et Cybersécurité

Secu

Comment se protéger efficacement : le rôle clé de la connaissance de son entreprise

Par La rédaction, publié le 27 février 2025

Impossible de sécuriser efficacement ce que l’on ne connaît pas ! Cartographier son système d’information, analyser ses vulnérabilités et comprendre ses risques sont des étapes clés pour éviter les mauvaises surprises et bâtir une défense solide face aux cybermenaces. Une vision claire de son environnement (autrement dit une connaissance éclairée de son SI) est la première étape vers une cybersécurité efficace et durable.


Par Clément Grégoire, consultant Sécurité Opérationnelle chez Synetis


La mise en place d’une stratégie de sécurité efficace passe par une connaissance intime de votre système d’information. En identifiant les enjeux spécifiques de votre entreprise, vous pourrez sélectionner les solutions de sécurité les plus pertinentes et renforcer ainsi votre résilience face aux cybermenaces.

Assurer la sécurité d’un système d’information requiert une approche globale. Il est primordial de commencer par une phase d’analyse approfondie de votre environnement de travail afin d’identifier les vulnérabilités potentielles. Cette compréhension permet ensuite d’évaluer la résilience du système face aux menaces et d’adapter les outils de protection en conséquence.

Comprendre son environnement de travail : une étape clé

Lorsque nous évoquons la connaissance de son environnement de travail, il s’agit de connaître l’ensemble des composants de votre environnement, et comment ces briques communiquent entre elles. Une cartographie claire et détaillée du système d’information devient donc la première action à effectuer. Cette cartographie se décline en différentes représentations :

Cartographie fonctionnelle : connaissance des applications et serveurs présents dans votre entreprise,
Cartographie des données : où sont les données détenues par l’entreprise et qui accède à ces données,
Cartographie réseau : comment les applications, les utilisateurs communiquent entre eux.

Dès le recensement des équipements et des applications, et sans analyse, vous pourrez facilement voir les plus gros points faibles de votre environnement : les systèmes obsolètes. Ces équipements n’étant pas à jour et parfois plus maintenus par les éditeurs, sont de véritables portes grandes ouvertes pour les attaquants.

Une cartographie détaillée des flux réseau, qu’ils soient internes (entre serveurs) ou externes (VPN, accès internet), vous permettra d’évaluer la segmentation de votre réseau et d’identifier les éventuelles anomalies. Ce document mettra en évidence d’anciennes configurations réseau qui ne sont plus conformes aux pratiques actuelles de segmentation.

La donnée est sûrement l’élément le plus critique de votre environnement. Le principal but d’un attaquant est de subtiliser (ou rendre indisponible) des informations dans un but lucratif. L’inventaire des données, remontées par la cartographie, permettra d’identifier les informations les plus sensibles et d’en déterminer les utilisateurs (collaborateurs ou applications) accédant à celles-ci.

Connaître la résilience de son SI

L’étape suivante, le recensement, est de vérifier la résilience de votre SI. Pour cela vous devez regarder en détail les différentes briques remontées plus tôt à travers différents prismes d’analyse, dont certains exemples sont listés ci-dessous :

1 – Sauvegarde des environnements : Quelle est votre politique de sauvegarde ? Pouvez-vous détailler les procédures de sauvegarde pour les équipements, les données et les configurations ? Des tests de restauration sont-ils régulièrement effectués pour vérifier l’intégrité des sauvegardes ?

2 – Surcharge sur les équipements : Comment gérez-vous les pics de charge sur votre infrastructure ? Quels sont les seuils d’alerte définis et quelles sont les conséquences d’un dépassement de ces seuils ? Des mesures de limitation de charge sont-elles mises en place ?

3 – Portes ouvertes : Avez-vous identifié des configurations dangereuses sur vos équipements ? Cela inclut-il des ports ouverts inutiles, des flux sortants non autorisés ou des versions de logiciels et de systèmes d’exploitation obsolètes ?

Les exemples cités illustrent des vulnérabilités courantes, mais ne reflètent pas la complexité des risques potentiels. Ces derniers ne permettent pas d’identifier l’ensemble des failles qui pourraient être corrigées car nous ne regardons pas les configurations propres à chaque service/équipements. A titre d’exemple, nous pouvons facilement identifier des flux non chiffrés avec les prismes de lecture vue ci-dessus comme l’utilisation de SNMP en version 1 ou 2 au lieu de 3. En revanche, il est impossible d’identifier des failles internes aux applications comme la présence d’ESC sur une PKI ADCS.

Adapter et renforcer les outils de protection

Une fois la cartographie des vulnérabilités de votre système d’information terminée, un élément clé s’ajoute à votre réflexion pour définir une stratégie de sécurité optimale : la conformité réglementaire.. En effet, de nos jours,de nombreux textes imposent des normes de sécurité aux entreprises. Parfois ces normes sont obligatoires pour tous comme le RGPD, mais d’autres obligations dépendent de votre secteur d’activité comme NIS2 ou DORA. Ces textes et réglementations jouent un rôle déterminant dans l’orientation des actions de sécurisation de votre système d’information.

En croisant les résultats de votre cartographie et les réglementations en vigueur, un plan d’action sur le moyen, et le long terme peut être mis en place. Il est toujours important que ce plan d’action soit compris et validé par les différentes parties prenantes (RSSI, DSI, direction).

Ce plan d’action peut s’étendre sur plusieurs années si les actions à réaliser sont conséquentes. Notamment, la revue du Tiering AD, du partitionnement réseau, la gestion des accès à la donnée sont des modifications impactantes sur le SI. Alors que des changements comme la mise en place d’outils de détection sont des mises en place beaucoup plus rapides dans un environnement complexe.

Ce qu’il faut retenir

La cartographie de votre système d’information est une étape cruciale pour prioriser vos efforts de sécurisation. En identifiant précisément vos actifs et leurs interconnexions, vous pourrez allouer vos ressources de manière optimale. Une question s’impose : disposez-vous d’une vue d’ensemble complète de votre environnement informatique ? Quels sont vos actifs les plus critiques ?


À LIRE AUSSI :


À LIRE AUSSI :


À LIRE AUSSI :

Dans l'actualité

Verified by MonsterInsights