{"id":3337,"date":"2022-11-15T10:15:00","date_gmt":"2022-11-15T09:15:00","guid":{"rendered":"https:\/\/www.digdeo.fr\/articles\/?p=3337"},"modified":"2022-11-13T23:16:10","modified_gmt":"2022-11-13T22:16:10","slug":"defense-profondeur-technique-securite","status":"publish","type":"post","link":"https:\/\/www.digdeo.fr\/articles\/actualite\/defense-profondeur-technique-securite","title":{"rendered":"D\u00e9fense en profondeur : technique de s\u00e9curit\u00e9 efficace"},"content":{"rendered":"\n<p>La d\u00e9fense en profondeur est une technique de s\u00e9curit\u00e9 efficace qui consiste \u00e0 mettre en place plusieurs niveaux de s\u00e9curit\u00e9 pour emp\u00eacher l\u2019acc\u00e8s aux zones sensibles d\u2019un r\u00e9seau informatique. Elle est souvent utilis\u00e9e en compl\u00e9ment de la s\u00e9curit\u00e9 p\u00e9rim\u00e9trique pour renforcer la s\u00e9curit\u00e9 globale du r\u00e9seau.<\/p>\n\n\n\n\n\n\n\n<h2 class=\"wp-block-heading\">Qu&rsquo;est-ce que le principe de d\u00e9fense en profondeur?<\/h2>\n\n\n\n<p>La d\u00e9fense en profondeur est une strat\u00e9gie militaire consistant \u00e0 retarder l&rsquo;avance de l&rsquo;ennemi en s&rsquo;appuyant sur une s\u00e9rie d&rsquo;obstacles successifs plac\u00e9s \u00e0 diff\u00e9rentes distances les uns des autres.<\/p>\n\n\n\n<p>Ce concept de d\u00e9fense en profondeur a \u00e9t\u00e9 reprit dans le domaine de la cybers\u00e9curit\u00e9 et l&rsquo;informatique pour illustrer les d\u00e9fenses successives d&rsquo;un syst\u00e8me informatique en mim\u00e9tisme des strat\u00e9gies militaires.<\/p>\n\n\n\n<p>Le principe aussi bien militaire qu&rsquo;informatique de la d\u00e9fense en profondeur consiste \u00e0 avoir plusieurs niveaux de d\u00e9fenses face \u00e0 une attaque. Chaque niveau est une barri\u00e8re \u00e0 franchir avant de pouvoir atteindre le niveau suivant, on parle de succession de barri\u00e8res d\u00e9fensives. On peut citer les d\u00e9fenses du syst\u00e8me Vauban en France qui prot\u00e8ge efficacement diff\u00e9rentes villes fran\u00e7aises. Citons St Malo prot\u00e9g\u00e9 par 5 forts Vauban, la citadelle et ses enceintes de Besan\u00e7on, la place forte de Mont Dauphin.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">La d\u00e9fense en profondeur pour la cybers\u00e9curit\u00e9 du Cloud chez DigDeo<\/h2>\n\n\n\n<p>La d\u00e9fense en profondeur pour la <a href=\"\/cybersecurite\/durcissement-securite\" rel=\"nofollow\">cybers\u00e9curit\u00e9 du Cloud<\/a> est pr\u00e9sente pour tous nos clients chez DigDeo. Toutes les installations b\u00e9n\u00e9ficient d&rsquo;une conformit\u00e9 continue appliquant les <a href=\"\/cybersecurite\/conformite-reglementaire\" rel=\"nofollow\">r\u00e8gles des normes ISO-27001, H\u00e9bergement de Donn\u00e9es de Sant\u00e9 (HDS) et toute la partie logicielle de PCI-DSS<\/a>. Ces r\u00e8gles sont v\u00e9rifi\u00e9es r\u00e9guli\u00e8rement pour valider la conformit\u00e9 continue des installations.<\/p>\n\n\n\n<p>Ce service pr\u00e9sent dans toutes nos offres d&rsquo;<a href=\"\/infogerance\" rel=\"nofollow\">infog\u00e9rance<\/a>, offre une protection contre les attaques externes et internes, les infections par malware, les fuites de donn\u00e9es et les violations de la vie priv\u00e9e.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">La d\u00e9fense en profondeur appliqu\u00e9e \u00e0 la cybers\u00e9curit\u00e9 en informatique, une technique de s\u00e9curit\u00e9 efficace contre les accidents.<\/h2>\n\n\n\n<p>La d\u00e9fense en profondeur est une technique de s\u00e9curit\u00e9 qui consiste \u00e0 mettre en place plusieurs niveaux de protection contre les accidents. Cette technique est particuli\u00e8rement efficace car elle permet de d\u00e9tecter et d&rsquo;\u00e9viter les incidents informatiques avant qu&rsquo;ils ne se produisent.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">P\u00e9rim\u00e8tre de d\u00e9fense de l&rsquo;architecture r\u00e9seau<\/h3>\n\n\n\n<p>La s\u00e9curisation en profondeur de l&rsquo;architecture r\u00e9seau consiste \u00e0 limiter les acc\u00e8s et segmenter les composants critiques entre eux. Une des premi\u00e8res \u00e9tapes va consister \u00e0 isoler dans diff\u00e9rents r\u00e9seaux les utilisateurs, certains types de services entre eux, certains groupes applicatifs. Pour pouvoir communiquer entre eux, ils vont devoir imp\u00e9rativement repasser par un firewall central qui limitera fortement les actions entre ces sous r\u00e9seaux.<\/p>\n\n\n\n<p>On va alors parler de DMZ multiples, de syst\u00e8mes de bastions d&rsquo;acc\u00e8s, de tunnels VPN, d&rsquo;IDS IPS pour la d\u00e9tection et la r\u00e9ponse aux intrusions.<\/p>\n\n\n\n<p>Le principe de base \u00e0 garder en t\u00eate c&rsquo;est \u00ab\u00a0Et si l&rsquo;attaquant avait pris la main sur ce composant?\u00a0\u00bb. Avec cette question en t\u00eate on peut imagner, tester les prochaines cibles qui se pr\u00e9senteraient \u00e0 lui et bloquer les \u00e9l\u00e9ments sensibles.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">P\u00e9rim\u00e8tre de d\u00e9fense des composants syst\u00e8mes<\/h3>\n\n\n\n<p>Pour d\u00e9fendre les syst\u00e8mes, il faut agir du kernel jusqu&rsquo;\u00e0 l&rsquo;application d\u00e9livr\u00e9e. Le principe est de bloquer toute action non n\u00e9cessaire \u00e0 chaque couche du syst\u00e8me. Par cette approche minimaliste on limite et complexifie fortement les attaques.<\/p>\n\n\n\n<p>Voici pour chaque couche d&rsquo;un syst\u00e8me informatique, les s\u00e9curit\u00e9s possibles, sans qu&rsquo;elles ne soient exhaustives :<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>kernel : suppression des modules inutiles (carte son, ports usb, syst\u00e8me de fichier exotiques, &#8230;)<\/li>\n\n\n\n<li>r\u00e9seau : limitation IP, firewall, bind interface, ACLs, &#8230;<\/li>\n\n\n\n<li>logiciels : supression ou tr\u00e8s forte limitation des outils de d\u00e9veloppement, environnement virtuels pour Python \/ NodeJS, segmentation des services, restrictions acc\u00e8s syst\u00e8me, configuration avanc\u00e9es des services, &#8230;<\/li>\n\n\n\n<li>applications : pas d&rsquo;acc\u00e8s par d\u00e9faut, activation forc\u00e9e du 2FA, chiffrement avec salage des mots de passe, utilisation de variables d&rsquo;environnement, &#8230;<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\">La d\u00e9fense en profondeur appliqu\u00e9e aux syst\u00e8mes d&rsquo;information selon l&rsquo;ANSSI<\/h2>\n\n\n\n<p>La d\u00e9fense en profondeur (DEP) est une strat\u00e9gie de s\u00e9curit\u00e9 qui consiste \u00e0 mettre en \u0153uvre plusieurs barri\u00e8res de s\u00e9curit\u00e9 pour emp\u00eacher ou limiter la propagation d\u2019une menace. Cette strat\u00e9gie est d\u00e9finie par l\u2019ANSSI (Agence nationale de la s\u00e9curit\u00e9 des syst\u00e8mes d\u2019information) dans son guide \u00ab <a target=\"_blank\" href=\"https:\/\/www.ssi.gouv.fr\/guide\/la-defense-en-profondeur-appliquee-aux-systemes-dinformation\/\" rel=\"noreferrer noopener nofollow\">S\u00e9curit\u00e9 des syst\u00e8mes d\u2019information \u2013 Bonnes pratiques pour mettre en \u0153uvre une DEP<\/a> \u00bb.<\/p>\n\n\n\n<p>L&rsquo;ANSSI met \u00e9galement \u00e0 disposition un <a target=\"_blank\" href=\"https:\/\/www.ssi.gouv.fr\/guide\/guide-dhygiene-informatique\/\" rel=\"noreferrer noopener nofollow\">guide d&rsquo;hygi\u00e8ne informatique<\/a> qui dicte des r\u00e8gles simples \u00e0 mod\u00e9r\u00e9es pour les \u00e9tablissements \u00e9tatiques et priv\u00e9s mais qui pourra guider des utilisateurs individuels.<br>Ce guide d&rsquo;hygi\u00e8ne pr\u00e9conise 42 r\u00e8gles informatiques essentielles pour assurer la s\u00e9curit\u00e9 d&rsquo;un syst\u00e8me d&rsquo;information. Il liste les moyens pour le mettre en oeuvre et les outils pratiques pr\u00e9conis\u00e9s.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">D\u00e9fense en profondeur en anglais se dit Defense in Depth ou Security Hardening<\/h2>\n\n\n\n<p>La d\u00e9fense en profondeur en anglais se dit Defense in Depth mais depuis quelques ann\u00e9es le terme de \u00ab\u00a0Security Hardening\u00a0\u00bb qui insiste plus sur le renforcement profond de la s\u00e9curit\u00e9.<\/p>\n\n\n\n<p>N\u00e9anmoins peu importe le terme vous l&rsquo;aurez compris le plus important est de bloquer et freiner toute compromission \/ attaques avec plusieurs couches de s\u00e9curit\u00e9. Avec comme seul but la non compromission de donn\u00e9es sensibles. Les applications web \u00e9tant particuli\u00e8rement expos\u00e9es \u00e0 ces attaques par l&rsquo;exposition \u00e0 Internet, un focus particulier doit tre mis en place pour s\u00e9curiser d&rsquo;une part cette installation mais \u00e9galement la s\u00e9curiser vis \u00e0 vis du syst\u00e8me d&rsquo;information de l&rsquo;organisation.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Quelle est la premi\u00e8re couche du concept de d\u00e9fense en profondeur ?<\/h2>\n\n\n\n<p>Le concept de d\u00e9fense en profondeur implique la mise en place de plusieurs couches de d\u00e9fense, de mani\u00e8re \u00e0 ce que si une couche est breach\u00e9e, les autres puissent emp\u00eacher l&rsquo;adversaire d&rsquo;atteindre ses objectifs. La premi\u00e8re couche de d\u00e9fense est la plus proche de l&rsquo;objectif \u00e0 d\u00e9fendre, et elle est g\u00e9n\u00e9ralement compos\u00e9e de barri\u00e8res physiques tels que des murs et des portes pour les constructions militaires. Pour l&rsquo;informatique on va d\u00e9fendre les acc\u00e8s Internet, mettre des firewall, des WAF (Web Application Firewall).<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Quels sont les 3 niveaux de d\u00e9fense en profondeur mis en \u0153uvre dans une analyse de s\u00fbret\u00e9 ?<\/h2>\n\n\n\n<p>Les 3 niveaux de d\u00e9fense en profondeur sont : la d\u00e9fense physique, la d\u00e9fense technique et la d\u00e9fense humaine. La d\u00e9fense physique est la premi\u00e8re ligne de d\u00e9fense et elle consiste \u00e0 emp\u00eacher les intrus d\u2019acc\u00e9der \u00e0 la zone \u00e0 prot\u00e9ger. La d\u00e9fense technique vise \u00e0 d\u00e9tecter et \u00e0 identifier les intrus, et \u00e0 les emp\u00eacher d\u2019acc\u00e9der aux informations ou aux syst\u00e8mes sensibles. La d\u00e9fense humaine vise \u00e0 sensibiliser et \u00e0 former les individus afin qu\u2019ils soient conscients des risques et qu\u2019ils puissent contribuer \u00e0 la protection des biens et des informations.<\/p>\n\n\n\n<p>Ces trois niveaux fonctionnent ensemble, la d\u00e9fense physique d&rsquo;un datacenter ne sera rien si la technique est faillible. La d\u00e9fense technique d&rsquo;une infrastructure pour une application web ne sera rien si aucun moyen n&rsquo;est mis sur l&rsquo;organisation de ligne de d\u00e9fense pour les utilisateurs si ces derniers ont des malwares sur les postes d&rsquo;administration.<\/p>\n\n\n\n<p>Chaque ligne de d\u00e9fense devient une couche de s\u00e9curit\u00e9 dans l&rsquo;organisation intrins\u00e8quement li\u00e9e aux autres. C&rsquo;est cet ensemble coh\u00e9rent qui d\u00e9finit le domaine de la s\u00fbret\u00e9 de l&rsquo;ensemble.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Quelles sont les \u00e9tapes de la d\u00e9fense en profondeur dans le bon ordre ?<\/h2>\n\n\n\n<p>La d\u00e9fense en profondeur doit se mettre en place en pensant aux 3 niveaux de d\u00e9fense vu pr\u00e9c\u00e9demment.<\/p>\n\n\n\n<p>Si la d\u00e9fense physique et technique sont les premi\u00e8res \u00e0 \u00eatre trait\u00e9es, il est au contraire fondamental de d\u00e9marrer par la d\u00e9fense humaine avec une question : quel seront les s\u00e9curit\u00e9s qu&rsquo;un attaquant aimerait faire supprimer depuis un poste utilisateur interne ou faire faire \u00e0 un utilisateur malveillant? En partant de cette question, l&rsquo;approche de la s\u00e9curit\u00e9 n&rsquo;est plus pris sous le m\u00eame angle on envisage d&rsquo;abord la faille interne et on met une approche centr\u00e9e sur la faiblesse humaine pour renforcer le domaine de la s\u00fbret\u00e9.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">D\u00e9fense en profondeur exemple du nucl\u00e9aire<\/h2>\n\n\n\n<p>La d\u00e9fense en profondeur appliqu\u00e9 au domaine de la s\u00fbret\u00e9 nucl\u00e9aire est un bon exemple de ces m\u00e9canismes appliqu\u00e9s \u00e0 un complex industriel ou militaire.<\/p>\n\n\n\n<p>Dans le civil en prenant comme exemple les centrales nucl\u00e9aires, la premi\u00e8re d\u00e9fense est physique avec des zones d&rsquo;acc\u00e8s restreintes, contr\u00f4l\u00e9es, interdites de survol (avion, h\u00e9licopt\u00e8re, drone) avec des filtrages d&rsquo;acc\u00e8s et dans certains cas de d\u00e9fense militaire en cas de risque terroriste fort.<\/p>\n\n\n\n<p>La deuxi\u00e8me couche de d\u00e9fense vient de tous les m\u00e9canismes automatiques ou manuels pour les exploitants qui permettent de garantir une s\u00e9curit\u00e9 active face aux menaces externes : proc\u00e9dure d&rsquo;arret d&rsquo;urgence, groupe \u00e9lectrog\u00e8ne pour les pompes, r\u00e9gulation de la chambre nucl\u00e9aire du r\u00e9acteur, &#8230;<\/p>\n\n\n\n<p>La troisi\u00e8me couche vient du filtrage \u00e0 l&#8217;embauche, le suivi et la tra\u00e7abilit\u00e9 des actions du personnel, de l&rsquo;isolation forte des syst\u00e8mes informatiques emp\u00eachant par exemple l&rsquo;usage de clef usb venant du monde ext\u00e9rieur, &#8230;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>La d\u00e9fense en profondeur est une technique de s\u00e9curit\u00e9 efficace qui consiste \u00e0 mettre en place plusieurs niveaux de s\u00e9curit\u00e9 pour emp\u00eacher l\u2019acc\u00e8s aux zones sensibles d\u2019un r\u00e9seau informatique. Elle est souvent utilis\u00e9e en compl\u00e9ment de la s\u00e9curit\u00e9 p\u00e9rim\u00e9trique pour renforcer la s\u00e9curit\u00e9 globale du r\u00e9seau.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[31],"tags":[42,48,36],"class_list":["post-3337","post","type-post","status-publish","format-standard","hentry","category-actualite","tag-devsecops","tag-secnumcloud","tag-securite"],"_links":{"self":[{"href":"https:\/\/www.digdeo.fr\/articles\/wp-json\/wp\/v2\/posts\/3337","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.digdeo.fr\/articles\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.digdeo.fr\/articles\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.digdeo.fr\/articles\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.digdeo.fr\/articles\/wp-json\/wp\/v2\/comments?post=3337"}],"version-history":[{"count":3,"href":"https:\/\/www.digdeo.fr\/articles\/wp-json\/wp\/v2\/posts\/3337\/revisions"}],"predecessor-version":[{"id":3340,"href":"https:\/\/www.digdeo.fr\/articles\/wp-json\/wp\/v2\/posts\/3337\/revisions\/3340"}],"wp:attachment":[{"href":"https:\/\/www.digdeo.fr\/articles\/wp-json\/wp\/v2\/media?parent=3337"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.digdeo.fr\/articles\/wp-json\/wp\/v2\/categories?post=3337"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.digdeo.fr\/articles\/wp-json\/wp\/v2\/tags?post=3337"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}