Nous remarquons que vous êtes actuellement en train de visiter le site du Royaume-Uni. Souhaitez-vous plutôt visiter notre site principal?

Défense en profondeur : élaboration d’une stratégie de cybersécurité à plusieurs niveaux

Pour les entreprises, dans un contexte de cybermenaces et de réglementations croissantes, disposer d’un niveau élevé de cybersécurité n’est plus une ambition, c’est désormais une nécessité. Aussi, le concept de défense en profondeur n’a jamais été aussi pertinent.

Précédemment, nous nous sommes entretenus avec David Clarke, expert chevronné en cybersécurité, afin d’étudier l’évolution des comportements à l’égard du stockage chiffré et d’obtenir son avis sur la directive NIS2 et la loi sur la résilience opérationnelle numérique (DORA) et leurs implications.

À cette occasion, nous nous entretenons avec David pour connaître son point de vue sur le concept de défense en profondeur, et sur les mesures que les entreprises devraient appliquer pour mettre en œuvre une stratégie de cybersécurité robuste et stratifiée.

M. Clarke possède une grande expérience, notamment la direction de la sécurité des plus grands réseaux d’échanges financiers du monde et la gestion de l’une des plus grandes fonctions opérationnelles de sécurité d’Europe. Voici un aperçu de ses principales observations, ainsi que la vidéo complète de cet entretien très instructif.

Le concept de défense en profondeur

La défense en profondeur est une approche multicouche de la sécurité qui vise à protéger les informations en mettant en œuvre plusieurs couches de défense. M. Clarke explique que ce concept existe depuis des siècles, depuis l’Antiquité où les châteaux étaient construits avec plusieurs couches de protection, telles que des douves et des murs. Aujourd’hui, cela se traduit par diverses mesures de sécurité qui se complètent pour protéger les données et les systèmes d’une organisation.

Gestion des vulnérabilités et des risques

L’un des aspects essentiels de la défense en profondeur est la gestion des vulnérabilités. M. Clarke souligne l’importance de corriger régulièrement les vulnérabilités afin d’éviter qu’elles ne soient exploitées. Il partage un exemple tiré de son expérience dans le secteur financier :

Nous avions un environnement dans lequel vous n’aviez pas le droit à plus de 24 secondes d’interruption par an, ou plus de deux secondes par mois. Vous devez donc concevoir l’environnement de manière à pouvoir en corriger certaines parties, tandis que les autres restent opérationnelles.

Cette approche garantit que les vulnérabilités sont traitées de manière systématique et rapidement, sans perturber les activités de l’entreprise.

Dans le cadre de la gestion des vulnérabilités, la réalisation d’évaluations efficaces des risques et la mise en œuvre d’efforts d’atténuation sont des mesures essentielles pour mettre en place une solide stratégie de défense en profondeur.

En effectuant régulièrement des évaluations des risques, les entreprises peuvent identifier et comprendre leurs vulnérabilités, ce qui leur permet de hiérarchiser leurs efforts d’atténuation en conséquence. En outre, en intégrant leurs efforts d’évaluation et d’atténuation des risques dans le processus plus large de gestion des vulnérabilités, elles peuvent gérer les risques de manière proactive et renforcer leur résilience face aux cybermenaces.

Gros plan sur une main tenant un smartphone. Un cadenas/bouclier et 2 cases à cocher sont au premier plan

Importance du multi-couche

M. Clarke souligne que le fait de s’appuyer sur une seule mesure de sécurité n’est pas suffisant. Par exemple, le fait de ne dépendre que d’un seul pare-feu peut rendre une entreprise vulnérable aux attaques. Au contraire, en disposant de plusieurs couches, telles que les pare-feu de différents fournisseurs, il est possible d’atténuer le risque de point de défaillance unique. Cette approche garantit que si une couche est compromise, les autres restent opérationnelles pour protéger le système ou le processus.

Gestion des super-utilisateurs

Les super-utilisateurs, ou les personnes disposant de privilèges d’accès élevés, présentent un risque important en cas de compromission. M. Clarke explique :

Une fois qu’un super-utilisateur est compromis, des journaux sont désactivés, supprimés, des données sont exfiltrées, et vous ne le savez même pas. Mais si vous avez plusieurs points d’accès, en particulier pour les super-utilisateurs, ce type d’attaque sera beaucoup plus difficile.

M. Clarke préconise ensuite la mise en œuvre de contrôles plus stricts pour les comptes de super-utilisateurs, tels qu’un accès limité dans le temps et plusieurs niveaux d’authentification. Cela réduit les risques d’accès non autorisé et garantit que toute compromission potentielle est rapidement détectée et atténuée.

Formation des employés et hygiène de sécurité

La formation des employés est un élément essentiel d’une stratégie de défense en profondeur efficace. M. Clarke insiste sur l’importance de former les employés à reconnaître les incidents de sécurité potentiels et à les faire remonter. La mise en œuvre de programmes de formation efficaces dans le cadre d’un vaste programme d’hygiène de la sécurité peut réduire de manière significative le temps nécessaire pour répondre aux incidents, réduisant ainsi leur impact sur l’organisation.

Réponse aux incidents et récupération

M. Clarke souligne l’importance de disposer d’un plan de réponse aux incidents et de récupération bien élaboré. Les entreprises doivent s’assurer que tous les employés comprennent comment faire remonter les incidents suspects, et que les principales parties prenantes sont en mesure de les classer et d’y réagir efficacement. Une réponse rapide et efficace aux incidents est essentielle pour réduire au minimum les dommages et assurer une récupération rapide.

Photo de la gamme d’appareils Kingston IronKey

Rôle du chiffrement matériel

Le chiffrement matériel joue un rôle fondamental dans toute stratégie de défense en profondeur. M. Clarke souligne que les clés USB et les SSD externes à chiffrement matériel présentent plusieurs avantages par rapport à leurs homologues à chiffrement logiciel. Plus précisément, il affirme :

Si vous utilisez un chiffrement logiciel géré de manière centralisée, si celui-ci est compromis, vous n’avez plus de chiffrement !

La raison pour laquelle le chiffrement matériel est généralement plus sûr est qu’il n’est pas sensible aux vulnérabilités logicielles. Le processus de chiffrement est géré par un microprocesseur sécurisé dédié au sein du périphérique de stockage, isolé du système d’exploitation de l’ordinateur. Cet isolement rend le chiffrement beaucoup plus difficile à compromettre pour les logiciels malveillants ou les pirates informatiques.

Les appareils à chiffrement matériel sont également conçus pour résister aux attaques visant à deviner le mot de passe. Si un attaquant tente de deviner le mot de passe pour accéder à l’appareil, ce dernier peut déclencher une défense par effacement chiffré qui supprime définitivement tout son contenu, rendant ainsi les données inaccessibles. Cette fonctionnalité « toujours active », appelée protection contre les attaques par force brute, ajoute une couche supplémentaire de protection contre les attaques physiques.

Par ailleurs, le stockage chiffré peut aider les entreprises à répondre aux exigences réglementaires et de conformité et à démontrer leur engagement en matière de sécurité des données. Cela est particulièrement important pour les secteurs qui traitent des informations sensibles, tels que la finance, les soins de santé, les administrations ou les chaînes d’approvisionnement. Les clés USB et les SSD externes à chiffrement matériel Kingston IronKey, par exemple, offrent un chiffrement matériel robuste, garantissant que les données sensibles restent sécurisées et conformes aux normes industrielles et réglementaires.

Plus précisément, les clés USB Kingston IronKey D500S et Keypad 200 sont en attente de la certification FIPS 140-3 de niveau 3, ce qui garantit aux entreprises que leurs données les plus sensibles sont protégées par un chiffrement et une protection robustes de niveau militaire, conformément aux spécifications de la principale agence de sécurité au monde, le NIST. Pour les utilisateurs ayant besoin d’une grande capacité de stockage, les SSD externes Vault Privacy 80, certifiés FIPS 197, offrent jusqu’à 8 To d’espace, ce qui constitue une solution sécurisée pour les sauvegardes de données sensibles en environnement isolé (« air gapped »).

Conclusion

La défense en profondeur est une approche globale de la cybersécurité qui implique de nombreux domaines, notamment plusieurs couches de défense, une gestion régulière des vulnérabilités, des contrôles stricts pour les super-utilisateurs, ainsi qu’une formation efficace des employés.

Les observations de M. Clarke soulignent l’importance de cette stratégie pour protéger les entreprises contre l’évolution des cybermenaces, ainsi que le rôle essentiel joué par le stockage à chiffrement matériel. En mettant en œuvre une approche globale de défense en profondeur, les entreprises peuvent améliorer leur sécurité et mieux protéger leurs données et systèmes critiques.

Regarder la vidéo

Icône Demandez à un expert de Kingston sur un circuit imprimé de chipset

Demandez à un expert

Pour planifier la bonne solution, les objectifs de votre projet de sécurité doivent être clairement définis. Les experts de Kingston Technology sont là pour vous aider.

Demandez à un expert.

Articles Kingston IronKey

Articles