Cybersécurité

La conception d’un système d’information sécurisé (cybersécurité) ne se résume pas uniquement à l’implémentation de mesures techniques pour être en conformité réglementaire.

securite-informations informatique chambery

Il s’agit en plus de la protection des infrastructures, de protéger les personnes et les biens. C’est pourquoi l’organisation de l’entreprise et de ses différentes composantes doit permettre de prendre des décisions stratégiques importantes pour une réelle et efficace maîtrise des risques.

Le défi de la cybersécurité est souvent celui d’expliquer et de convaincre les directions de déployer une politique globale de la sécurité.

C’est pour cela qu’il est nécessaire d’identifier clairement les valeurs à protéger ainsi que les risques inhérents au système d’information afin de déterminer les besoins de sécurité et les moyens de les satisfaire. Ce patrimoine numérique doit être identifier selon un périmètre précis.

Outre les mesures de sécurité proactives de protection des valeurs, il est tout aussi important de prévoir des mesures réactives pour pallier à la survenue d’incidents non sollicités, qu’ils soient d’origine criminelle ou accidentelle. Les outils de sécurité doivent être accompagnés par des procédures d’exploitation et de gestion, avec un personnel formé à ces mesures, normes, exigences et cadres réglementaires. (ISO 2700x, RGPD, RGS…)

Le tableau ci-dessous doit permettre d’avoir une vision globale sur les capacités, les objectifs et les moyens de sécurité d’un système d’information

Capacité d’un système à
Objectifs de sécurité Moyens de sécurité
Pouvoir être utilisé Disponibilité Dimensionnement
  Accessibilité Gestion systèmes/ réseau
  Pérennité Redondance
  Procédures de sauvegardes
 
Exécuter des actions Intégrité Conception
  Sûreté de fonctionnement Performance
  Fiabilité Ergonomie
  Durabilité Qualité de service
  Maintenance opérationnelle
 
Permette l’accès Confidentialité Contrôle d’accès
aux entités autorisées Intégrité Gestion des identités
  Authentification
  Chiffrement
 
Prouver des actions Non-répudiation Enregistrement, traçabilité
Imputabilité
Traçabilité
Authenticité
Conformité

Réf. : Cybersécurité – Analyser les risques et mettre en œuvre les solutions S. Ghernaouti

Afin de mieux comprendre ces exigences, vous trouverez des guides sur les bonnes pratiques de sécurité informatique sur le site de l’ANSSI (Agence Nationale de la Sécurité des Système d’Information) : https://www.ssi.gouv.fr/administration/bonnes-pratiques/

Une défense en profondeur implique une bonne infrastructure (LANs, VLANs, DMZs…), une bonne gestion des identités, des accès réseaux et des périphériques utilisateurs maîtrisés, un durcissement des OS serveurs, poste de travail et autres actifs et des systèmes à jour, des protocoles fiables, des flux chiffrés avec des algorithmes robustes…

Tout ceci passe par une bonne connaissance de son système d’information, une documentation et des procédures à jour, une connaissance des données sensibles à protéger et des risques les plus probables et/ou impactants.

Et bien évidemment, des plans d’action pour assurer la résilience avec des sauvegardes et des restaurations régulièrement testées.