Jean-Francois Beauzel

Réseau et Sécurité, amalgame pour un échec

Certains penseront que je suis parfois un peu négatif, ceux qui me connaissent savent que ce n’est pas totalement faux, mais le raccourci réseau = sécurité perdure encore et ce pour le meilleur, mais surtout pour le pire.[/vc_column_text][/vc_column][/vc_row]

Se concentrer uniquement sur la défense périmétrique reste une erreur fréquente

Certes, et je suis le premier à le dire, maîtriser totalement les flux entrant et sortant de vos infrastructures et environnements, c’est se protéger contre des vecteurs et méthodes d’attaques bien connus, anciens… et toujours terriblement efficaces (reverse shell, connexion à des serveurs Command & Control…). Mais il est impossible de construire une bulle isolée de tout car cela va à l’encontre même de l’essence même d’un système d’information, qui doit pouvoir être accessible.

la sécurité ne se réduit pas au réseau

Mon point est justement le suivant : les équipes réseaux qui sont généralement en charge des mécanismes de défenses périmétriques, ne sont pas là pour mettre en œuvre les mécanismes de défense nécessaires sur les serveurs et postes de travail. Il n’est également pas dans leurs attributions de maintenir à jour les systèmes d’exploitation, binaires et librairies présentes.

L’infrastructure peut permettre d’isoler tout ou partie du système d’information, mais ne pourra généralement rien si un malware, par exemple de type « ransomware » (logiciel malveillant d’extorsion), se propage à l’ensemble des terminaux de vos utilisateurs ou entre vos différents environnements si ceux-ci ne sont pas correctement segmentés. Et ceci n’est qu’un petit aperçu des limites de la défense périmétrique.

Il est également nécessaire de garder en tête que, pour une équipe réseau, analyser les logs de sécurité n’est pas nécessairement trivial. Prenez une alerte générée par un NIDS/NIPS (Sonde de détection/ prévention d’intrusion), un WAF (firewall applicatif web) ou autre, et essayez de définir s’il s’agit d’un faux positif, ou d’une alerte légitime. Et si cette alerte est  une simple tentative qui a échoué, ou la trace d’une attaque réussie…

Sécurité = Réseau + Système + Web/Cloud + Gouvernance + ...

Clairement, analyser ces traces est un métier à part et nécessite généralement de combiner des connaissances en réseau, système, technologie web et en cybersécurité. Ainsi, la sécurité est et restera un domaine transverse et pluridisciplinaire qui a besoin d’une approche globale, en utilisant de manière coordonnée les différents mécanismes de défense existants.

Ne vous méprenez pas, je ne prétends pas qu’un ingénieur réseau ne pourra jamais devenir un analyste sécurité efficace, ayant moi même un passé réseau, mais que cela ne suffira pas dans ses tâches quotidiennes, et sur des systèmes dont il n’a pas nécessairement la connaissance car hors de son périmètre et de sa qualification technique.

Au final, l’important sera de coordonner les compétences de chacun, pour les faire travailler ensemble sur le traitement des incidents de sécurité, et l’amélioration continue des mécanisme de protection et de détection. Et si vous avez besoin d’aide pour mettre en place cette organisation, iDNA est là pour vous épauler.

Articles associés

Votre clé USB peut-elle donner l’accès à votre système d’information ?

31 mai 2022
D’aucuns diront qu’elle est « le Cloud à portée de main » (jusqu’à plusieurs téraoctets de données disponibles à volonté), la clé USB est aujourd’hui la solution phare de stockage de masse au format poche. À l’origine de ce succès, l’effet combiné de la formidable expansion des capacités disponibles sur mémoire flash (multiplié par 2000 en moins […]

Le SIEM dans tous ses états

10 février 2022
Certains prédisent sa disparition, et brandissent les SOAR (Security Orchestration, Automation and Response) et XDR (eXtended Detection and Response) comme la solution à tous nos problèmes. Avant de parler des petits nouveaux, commençons par un rapide état des lieux. Les principaux reproches que l’on fait habituellement au SIEM sont qu’il est trop complexe, génère trop d’alertes, […]
Partager cet article
Derniers articles

Votre clé USB peut-elle donner l’accès à votre système d’information ?

D’aucuns diront qu’elle est « le Cloud à portée de main » (jusqu’à plusieurs téraoctets de données disponibles à volonté), la clé USB est aujourd’hui la solution phare de stockage de masse au format poche. À l’origine de ce succès, l’effet combiné de la formidable expansion des capacités disponibles sur mémoire flash (multiplié par 2000 en moins […]

Tout savoir sur le SDN : « Software Defined Networking »

Les nouvelles techniques d’automatisation du réseau se multiplient. Aujourd’hui le traitement de données et l’acheminement des paquets, au sein d’un réseau automatisé ou programmable, sont gérés par le biais d’un contrôleur centralisé. Ces technologies ont participé à l’expansion rapide de l’infrastructure réseau, nécessaire pour prendre en charge la croissance exponentielle du trafic généré, et l’ont […]

L’évolution d’Abi chez AURA IT, l’histoire d’une alternance réussie

Depuis combien de temps fais-tu partie du Groupe iDNA ? Cela sera ma 4e année en septembre, j’y ai passé 3 ans en alternance qui ont débouché sur la signature de mon premier CDI chez AURA IT, entité du groupe iDNA !   Comment s’est passée ton alternance ? Elle s’est très bien passée, j’ai […]

Amine vole avec les aigles

Flying with eagles est un court métrage qui retrace en 52 minutes les coulisses du premier stage du match de l’équipe nationale tunisienne de football américain en Tunisie ! Équipe dont Amine est le co-fondateur, et président. À l’occasion de sa sortie, voici une petite interview de notre toute nouvelle « star » internationale du Foot US.   […]