lundi 22 octobre 2018    || Inscription
 
 

Les attaques modernes, souvent qualifiées de menaces persistantes avancées, nécessitent de repenser en profondeur les moyens techniques mais surtout l’organisation de la sécurité du système d’information. Cela passe en premier lieu par une remise en cause de ses responsables sécurité qui doivent se rapprocher tout à la fois des dirigeants métiers, des responsables informatiques mais aussi et surtout des utilisateurs du SI.

Mais avant de détailler, commençons par évoquer les stratégies communes. Il convient en premier lieu d’implémenter une réelle stratégie de sécurité qui comprend plusieurs points. Le premier est la gestion du risque. Cette étape est indispensable car elle nécessite d’analyser profondément l’ensemble de son environnement informatique et voir de quelle manière un attaquant pourrait pénétrer dans votre système. Il convient également de définir des priorités sur la valeur des différentes données présentes dans le système d’information.

La connaissance précise du système d’information et de la valeur des données est une première étape qui permettra de savoir quelle méthodologie et quelles technologies doivent être déployées.

La seconde étape indispensable est la formation et l’information de l’ensemble des utilisateurs. En effet, les attaques les plus simples, voire les plus simplistes, sont souvent dévastatrices et sont pour l’essentiel réussies à cause d’une très mauvaise information et formation des utilisateurs. Dans ces conditions, l’échange d’informations est également crucial pour mieux protéger le système d’information. La responsabilité incombe aux utilisateurs mais surtout aux personnes en charge de la sécurité qui doivent partager au maximum sur leurs pratiques. Ceci est particulièrement vrai pour les réseaux sociaux qui tendent à devenir l’un des vecteurs les plus efficaces pour la propagation des attaques, on l’a encore vu ces derniers jours.

Dans les différentes parties de cet article nous allons passer en revue les choix technologiques globaux qu’il convient de mettre en place puis les techniques et solutions qu’il est possible de mettre en oeuvre selon le type d’environnement ou d’attaque : contenu web, contenu messagerie, accès à distance, pare-feux, sécurité réseau, intrusions et attaques par déni de service distribué, solutions cloud, protection des terminaux…