Présentation
EnglishNOTE DE L'ÉDITEUR
Afin de rester informés des dernières évolutions réglementaires, nous invitons les lecteurs à consulter le site officiel de l'ANSSI https://cyber.gouv.fr
RÉSUMÉ
La conception des architectures sécurisées des systèmes d’information a beaucoup évolué au cours des dernières décennies, suivant le rythme de besoins d’interconnexions toujours plus nombreux et de menaces toujours plus dangereuses pour la continuité d’activité des entités publiques et privées. De nouveaux concepts de défense sont apparus (Zero Trust Network) et peuvent parfois prétendre remplacer les modèles historiques et revisitent des principes de sécurité éprouvés (principe de moindre privilège) en les plaçant dans des contextes nouveaux (SI hybrides). Ils viennent ainsi compléter une défense en profondeur robuste du SI. De nouveaux moyens techniques mis à disposition de ces entités (cloud, automatisation des déploiements d’infrastructures, accroissement des capacités de détection, etc.) ainsi que l’évolution des exigences réglementaires en matière de cybersécurité, accompagnent cette mutation et sont la réponse à des attaques de plus en plus sophistiquées, en provenance d’un écosystème de plus en plus complexe.
Lire cet article issu d'une ressource documentaire complète, actualisée et validée par des comités scientifiques.
Lire l’articleAuteur(s)
-
Nicolas CHARBONNIER : Architecte en sécurité des systèmes d’information - Agence nationale de la sécurité des systèmes d’information (ANSSI), Paris.
-
Frédéric BABIN : Architecte en sécurité des systèmes d’information - Agence nationale de la sécurité des systèmes d’information (ANSSI), Paris.
-
Olivier MÉMIN : Architecte en sécurité des systèmes d’information - Agence nationale de la sécurité des systèmes d’information (ANSSI), Paris.
-
Hervé CHOUPOT : Architecte en sécurité des systèmes d’information - Agence nationale de la sécurité des systèmes d’information (ANSSI), Paris.
-
Michael DECHANDON : Architecte en sécurité des systèmes d’information - Agence nationale de la sécurité des systèmes d’information (ANSSI), Paris.
INTRODUCTION
Chacun se représente le métier d’architecte, concepteur d’un bâtiment ou d’un ouvrage d’art. Par analogie, l’architecte d’un système d’information (SI) doit prendre en compte toutes les contraintes d’environnement pour bâtir un SI fonctionnel et résilient, avec des coûts raisonnables d’investissement et d’entretien. Son rôle est d’agencer judicieusement les briques qui permettent de rendre in fine des services numériques à des utilisateurs. Pour mener à bien sa mission, il définit des exigences ou des recommandations de nature technique ou organisationnelle.
Dans un contexte de menaces grandissantes et protéiformes, l’architecte SI doit aussi intégrer des exigences de sécurité de sorte que l’architecture qu’il conçoit soit celle d’un système d’information sécurisé. Un de ses objectifs est de concevoir des architectures non seulement pour prévenir les intrusions, mais aussi pour les détecter au cas où les protections mises en œuvre seraient défaillantes, compromises ou inefficaces face à un type d’attaque. Ces protections doivent couvrir aussi bien les interconnexions que les échanges internes. Sécuriser un SI ne consiste pas à poser un boîtier tout-en-un mais à identifier les risques avec les métiers et à définir une stratégie pour les traiter. Pour cela, des compétences spécifiques en sécurité des systèmes d’information (SSI) sont indispensables.
Alors que des modèles historiques de sécurité ont permis de sécuriser les premiers SI dans un périmètre maîtrisé et dans un environnement numérique où les menaces étaient rares et opportunistes, cet écosystème des SI a beaucoup évolué à mesure que le numérique façonnait nos modes de travail. Ainsi de nouveaux termes occupent régulièrement l’actualité technologique (par exemple Zero Trust Network, X as a Service), sans qu’il soit évident de discerner un changement profond, réellement structurant, d’une démarche uniquement marketing. Cet article vise à donner quelques clés de compréhension. Entre autres, les sujets désormais structurants de l’automatisation et de la détection sont abordés plus en détail.
Hormis pour des jeunes pousses (start-up) qui peuvent choisir de déployer un SI entièrement dans le cloud, il est aujourd’hui fréquent de rencontrer des SI composés d’une partie historique hébergée in situ (tout du moins dans un périmètre connu et maîtrisé) et d’une partie plus récente, externalisée dans le cloud. Ces SI sont qualifiés ici de SI hybrides.
Cet article vise in fine à expliquer comment appréhender une architecture de SI hybride du point de vue de sa sécurité, c’est-à-dire une architecture où les concepts de sécurité hérités des modèles historiques sont adaptés à des capacités technologiques et à des réalités contemporaines.
DOI (Digital Object Identifier)
Cet article fait partie de l’offre
Sécurité des systèmes d'information
(77 articles en ce moment)
Cette offre vous donne accès à :
Une base complète d’articles
Actualisée et enrichie d’articles validés par nos comités scientifiques
Des services
Un ensemble d'outils exclusifs en complément des ressources
Un Parcours Pratique
Opérationnel et didactique, pour garantir l'acquisition des compétences transverses
Doc & Quiz
Des articles interactifs avec des quiz, pour une lecture constructive
Présentation
3. Concilier les modèles historiques et émergents : une nécessité à l’épreuve du terrain
Au cours des vingt dernières années, les architectures de SI ont évolué depuis des modèles dits « historiques » où l’information était hébergée en interne et où le responsable du SI avait la capacité à contrôler qui pouvait y accéder et était le seul responsable de cette protection, vers un modèle plus ouvert, dit « hybride » où l’information est tantôt en interne et tantôt dans un cloud, voire dans des clouds. Dans ce nouveau modèle, la localisation de la donnée devient imprécise (quand elle n’est pas complètement inconnue) et sa protection n’est plus l’affaire d’un seul acteur mais devient une responsabilité partagée entre le responsable du SI et les fournisseurs cloud.
Les modèles de sécurisation d’un SI ont évolué en même temps que leurs modèles d’architecture, en apportant de nouveaux avantages plutôt qu’en se substituant à ceux existants. À cet égard, le concept de Zero Trust Network, qui répond à de nouveaux besoins de sécurité, n’éclipse pas les bénéfices d’une protection périmétrique efficace même si ce périmètre n’est plus physique et restreint aux frontières de l’entreprise.
Pour comprendre les bénéfices d’une stratégie de sécurisation d’un SI, il est utile de contextualiser sa genèse. La doctrine de défense périmétrique est intimement liée à la création des réseaux IP privés, avec la standardisation des adresses IP privées en 1994 dans la RFC 1597. À la fin du XXe siècle, les principaux besoins d’interconnexion à Internet d’une entité étaient d’offrir un site web vitrine, et de permettre les échanges de courriers électroniques. Ce faible niveau d’exposition, combiné à la faible sophistication des attaques de cette époque, rendait l’approche de défense périmétrique adaptée au regard du risque.
Depuis le début du XXIe siècle, la numérisation des valeurs métier des entreprises entraîne une complexification des SI et une augmentation des interconnexions au point de rendre insuffisante l’utilisation seule d’un filtrage périmétrique comme mesure de protection. Ainsi, d’autres défenses doivent être érigées à l’intérieur du système d’information,...
Cet article fait partie de l’offre
Sécurité des systèmes d'information
(77 articles en ce moment)
Cette offre vous donne accès à :
Une base complète d’articles
Actualisée et enrichie d’articles validés par nos comités scientifiques
Des services
Un ensemble d'outils exclusifs en complément des ressources
Un Parcours Pratique
Opérationnel et didactique, pour garantir l'acquisition des compétences transverses
Doc & Quiz
Des articles interactifs avec des quiz, pour une lecture constructive
Concilier les modèles historiques et émergents : une nécessité à l’épreuve du terrain
BIBLIOGRAPHIE
-
(1) - Secrétariat général de la défense nationale - La défense en profondeur appliquée aux systèmes d’information. - Guide Version 1.1, ANSSI, juillet 2004. https://www.ssi.gouv.fr/defense-profondeur
-
(2) - AVAST - The history of cybersecurity - (2020). https://blog.avast.com/history-of-cybersecurity-avast
-
(3) - BARAKABITZE (A.A.) - 5G network slicing using SDN and NFV : A survey of taxonomy, architectures and future. - Challenges (2019). https://arxiv.org/pdf/1912.02802.pdf.
-
(4) - BARTH (D.), GILMAN (E.) - Zero Trust Networks : Building Secure Systems in Untrusted Networks. - O’Reilly Media, Inc., juillet 2017.
-
(5) - BARTH (D.), GILMAN (E.) - Zero Trust Networks : Building Trusted Systems in Untrusted Networks. - San Francisco, CA, mars 2017. USENIX Association.
-
...
DANS NOS BASES DOCUMENTAIRES
ANNEXES
LOI n° 2013-1168 du 18 décembre 2013 relative à la programmation militaire pour les années 2014 à 2019 et portant diverses dispositions concernant la défense et la sécurité nationale, 2013.
https://www.legifrance.gouv.fr/jorf/id/JORFTEXT000028338825/.
LOI n° 2018-607 du 13 juillet 2018 relative à la programmation militaire pour les années 2019 à 2025 et portant diverses dispositions intéressant la défense, 2018.
https://www.legifrance.gouv.fr/jorf/id/JORFTEXT000037192797.
HAUT DE PAGECet article fait partie de l’offre
Sécurité des systèmes d'information
(77 articles en ce moment)
Cette offre vous donne accès à :
Une base complète d’articles
Actualisée et enrichie d’articles validés par nos comités scientifiques
Des services
Un ensemble d'outils exclusifs en complément des ressources
Un Parcours Pratique
Opérationnel et didactique, pour garantir l'acquisition des compétences transverses
Doc & Quiz
Des articles interactifs avec des quiz, pour une lecture constructive