Les limites de la sécurité informatique défensive en entreprise(Par Serigne Mouhamadane Diop)

Après l’article concernant la sécurité offensive, je reviens pour partager avec vous ce que je considère comme limites de la sécurité défensive en entreprise. Il est nécessaire de préciser qu’il s’agit juste de mon point de vue personnel par rapport à la sécurité informatique. D’ailleurs, je vous saurai gré de partager votre avis par rapport à la question.

Commençons par voir ce qu’est la sécurité informatique défensive, il s’agit de la partie la plus connue et partagée de la sécurité informatique et des entreprises aux particuliers, l’une des premières étapes après acquisition d’un terminal (ordinateur, téléphone etc.) est l’installation, par exemple, d’un logiciel antivirus avant mise en réseau.

Donc la sécurité défensive représente l’ensemble des moyens matériels comme logiciels permettant d’assurer la sécurité d’un système d’information.

Parmi ces moyens nous avons la politique de sécurité des systèmes d’information qui est la base, les caméras de surveillance, les logiciels antivirus (Bitdefender, Kaspersky etc.), les Firewall logiciels ou matériels tels que les Cisco ASA, les Intrusion’s Detection/Prevention System, Snort IDS par exemple, les antimalwares tel Malwarebyte, les antispywares etc. Tous ces éléments participent au renforcement de la sécurité dans l’entreprise mais sont-ils suffisants ?

Dans plusieurs structures, lorsque l’on demande aux responsables informatiques l’architecture de la sécurité de leur entreprise, les éléments de réponse servis proviennent le plus souvent des moyens cités plus haut.

Mais, pour ma part, je préfère un utilisateur bien éduqué et sensibilisé qu’une politique de sécurité paranoïaque. En effet, face aux différentes restrictions, ce dernier a, très souvent, tendance à chercher des voies et moyens de contournement ce qui, à la longue, expose beaucoup le système d’information. D’ailleurs certaines structures se glorifient de bloquer les ports USB des machines utilisées ou encore de faire le monitoring du réseau pour savoir qui fait quoi.

Aujourd’hui le maillon faible de la chaîne de sécurité est représenté par le facteur humain et de plus en plus d’attaques l’exploitent. Je vous conseille, pour ce point, l’excellent livre, L’art de la Supercherie, du maître en la matière Kevin Mitnick qui traite de l’ingénierie sociale ou l’exploitation des failles de l’homme dans le processus de piratage informatique.

Cette partie du piratage utilise des méthodes comme le phishing, qui se fait via mail, le clickjacking dans certains sites de téléchargement gratuits et même l’interaction à travers les réseaux sociaux et quand nos entreprises font appel à des structures d’audit, ces dernières se « contentent » de vérifier la conformité de l’entreprise par rapport à certains référentiels de sécurité comme COBIT, MEHARI, ITIL, ISO 27005 etc.

Mais avec toutes ces mesures prises, si un port inutilisé d’un serveur, accessible depuis internet, est ouvert ou une version à risque d’une application est utilisée ou encore les utilisateurs n’hésitent pas à ouvrir un fichier joint à un mail et visitent n’importe quel site web, le système demeure vulnérable. Donc je trouve intéressant de se poser les questions suivantes:

  • Qu’est ce qu’une personne malintentionnée peut faire à partir des informations publiées sur internet à mon propos ?
  • Quelles sont ses possibilités, malgré tout le dispositif de sécurité ?
  • Mon infrastructure pourra-t’elle tenir face à une attaque contre la disponibilité des services ?

Un système n’est jamais sûr et sécurisé à 100% d’où, à mon humble avis, la nécessité d’éprouver continuellement ou de façon périodique ce dernier.

Comments are closed.