Aller au contenu

Architectures de Défense Réseau et Méthodologies de Sécurité

L’expansion rapide de l’Internet des Objets (IoT) et la prolifération des terminaux mobiles ont considérablement accru la complexité de la protection des réseaux. Les organisations doivent désormais sécuriser leurs ressources internes, leur personnel distant et leurs services cloud virtualisés contre des acteurs malveillants sophistiqués qui exploitent les vulnérabilités au sein de l’infrastructure réseau.

Ce module fournit un cadre technique rigoureux pour expliquer les approches de défense en sécurité réseau et les pratiques pilotées par les politiques nécessaires au maintien d’une posture de sécurité résiliente. Les sujets clés incluent :

  • Identification des actifs, vulnérabilités et menaces
  • Application des stratégies de défense en profondeur (modèles Oignon et Artichaut)
  • Compréhension et implémentation des politiques de sécurité organisationnelles
  • Gestion du risque BYOD via les meilleures pratiques et le MDM
  • Obligations de conformité réglementaire et normative

Les opérations de cybersécurité efficaces exigent l’identification précise de trois composants critiques : les Actifs, les Vulnérabilités et les Menaces.

ComposantDéfinitionExemples
ActifsToute entité ayant de la valeur pour une organisation et devant être protégéeServeurs, équipements d’infrastructure, terminaux, données
VulnérabilitésUne faiblesse dans un système ou sa conception pouvant être exploitée par un acteur malveillantLogiciels non patchés, ACL mal configurées, identifiants faibles
MenacesTout danger potentiel ou événement pouvant compromettre l’intégrité, la disponibilité ou la confidentialité d’un actifMalwares, attaques internes, violations de données, catastrophes physiques

Surface d’attaque : L’ensemble de tous les actifs détenus ou gérés par une organisation que des acteurs malveillants pourraient cibler. À mesure qu’une organisation croît (organiquement ou par fusion), sa surface d’attaque augmente — souvent plus vite que ses pratiques d’inventaire ne peuvent suivre.

La gestion des actifs implique l’inventaire continu et l’évaluation de tous les équipements et informations gérés afin de déterminer le niveau de protection requis. Les considérations clés incluent :

  • De nombreuses organisations n’ont qu’une idée générale des actifs à protéger, notamment après des fusions ou une croissance rapide.
  • Les actifs informationnels critiques varient selon le secteur : un détaillant détient des données de carte bancaire, un bureau d’études stocke des conceptions propriétaires, une banque gère des relevés financiers.
  • Chaque catégorie d’actif attire des acteurs malveillants différents avec des niveaux de compétence et des motivations distincts.

Lors de l’identification des menaces, les analystes en cybersécurité doivent répondre systématiquement à trois questions :

  1. Quelles sont les vulnérabilités possibles d’un système ?
  2. Qui pourrait vouloir exploiter ces vulnérabilités pour accéder à des actifs informationnels spécifiques ?
  3. Quelles sont les conséquences si les vulnérabilités sont exploitées et les actifs perdus ?

L’identification des vulnérabilités sur un réseau requiert une compréhension des applications importantes utilisées, ainsi que des vulnérabilités spécifiques à ces applications et au matériel — une tâche qui exige des recherches approfondies de la part de l’administrateur réseau.

Le tableau suivant cartographie le paysage des menaces pour un environnement e-banking représentatif :

Vecteur de MenaceDescriptionActif à Risque
Compromission du Système InterneL’attaquant pivote depuis les serveurs e-banking exposés vers les systèmes internes de la banqueInfrastructure interne
Exfiltration de Données ClientsAccès non autorisé aux données personnelles et financières de la base clientsConfidentialité des dossiers clients
Transactions Frauduleuses (côté serveur)L’attaquant modifie le code de l’application e-banking pour usurper l’identité d’un utilisateur légitimeIntégrité des transactions
Vol d’Identifiants / Carte à PuceL’attaquant vole le PIN ou la carte d’un client pour exécuter des transactions malveillantesIntégrité de l’authentification
Attaque InterneUn employé de la banque découvre et exploite une faille systèmeTous les actifs internes
Erreurs de Saisie de DonnéesUn utilisateur entre des données incorrectes ou soumet des demandes de transaction erronéesExactitude des données
Destruction du Centre de DonnéesUn événement catastrophique endommage ou détruit le centre de donnéesDisponibilité de tous les services

Les organisations doivent adopter une approche de défense en profondeur pour identifier les menaces et sécuriser les actifs vulnérables. Cette approche utilise plusieurs couches de sécurité redondantes en périphérie du réseau, au sein du réseau, et sur les terminaux — garantissant que la défaillance d’un contrôle ne compromet pas l’ensemble de l’architecture.

Internet
┌─────────────────────┐
│ ROUTEUR DE BORD │ ← 1ère Ligne de Défense
│ Filtre basé ACL │
└─────────────────────┘
┌─────────────────────┐
│ PARE-FEU │ ← 2ème Ligne de Défense
│ Stateful / Proxy │
└─────────────────────┘
┌─────────────────────┐
│ ROUTEUR INTERNE │ ← 3ème Ligne de Défense
│ ACL Sortant/Entrant│
└─────────────────────┘
LAN / Hôtes
CoucheÉquipementRôleFonctions Clés
1èreRouteur de BordFiltrage initial du traficImplémente des ACL pour autoriser ou refuser le trafic avant qu’il n’atteigne le réseau interne
2èmePare-feuPoint de contrôle à étatSuit les états des connexions, filtre le trafic, fournit des services de proxy d’authentification pour les utilisateurs distants
3èmeRouteur InterneFiltrage finalApplique des règles sortantes et entrantes avant que le trafic n’atteigne le LAN ou l’hôte de destination

Équipements Additionnels : Les routeurs et pare-feux ne sont pas les seuls composants d’une architecture de défense en profondeur. D’autres équipements clés incluent les Systèmes de Prévention d’Intrusion (IPS), la Protection Avancée contre les Malwares (AMP), les systèmes de sécurité du contenu web et e-mail, les services d’identité et le Contrôle d’Accès Réseau (NAC).


Paradigmes de Modélisation Défensive : Oignon vs. Artichaut

Section intitulée « Paradigmes de Modélisation Défensive : Oignon vs. Artichaut »

Pour l’examen SIO – CyberOps, les candidats doivent distinguer deux modèles défensifs principaux :

Un acteur malveillant doit pénétrer chaque couche séquentielle de défense pour atteindre les données ou le système cible — épluchant les défenses du réseau couche par couche, comme un oignon. Chaque couche est une barrière. Aucune couche ne peut être contournée.

  • Force : Chaque couche périmétrique doit être franchie avant d’atteindre le cœur.
  • Limitation : Suppose une frontière réseau clairement définie et statique.

⚠️ Remarque : « Security Onion » désigne ici le concept de visualisation de la défense en profondeur, et non la suite d’outils de sécurité réseau Security Onion.

🌿 Le Modèle Artichaut (Modèle Moderne / Sans Périmètre)

Section intitulée « 🌿 Le Modèle Artichaut (Modèle Moderne / Sans Périmètre) »

Avec l’évolution des réseaux sans périmètre, le modèle artichaut reflète mieux la réalité actuelle. Les acteurs malveillants n’ont plus besoin de pénétrer toutes les couches séquentiellement — ils n’ont qu’à compromettre certaines « feuilles » (ex. : appareils mobiles, terminaux cloud) pour accéder aux données sensibles.

  • Chaque « feuille » représente un terminal (appareil mobile, travailleur distant, équipement IoT) pouvant exposer indépendamment des données sensibles.
  • Les systèmes exposés sur Internet peuvent être bien renforcés, mais des attaquants persistants peuvent trouver des brèches dans le périmètre par compétence et opportunité.
  • Chaque feuille offre une protection tout en constituant simultanément un vecteur d’attaque.
DimensionModèle OignonModèle Artichaut
Type de réseauTraditionnel, périmètre délimitéSans périmètre, distribué
Chemin d’attaqueSéquentiel couche par coucheCompromission sélective de feuilles
Exposition des donnéesUniquement au cœurÀ chaque feuille compromise
Avantage de l’attaquantFaible — toutes les couches doivent être franchiesÉlevé — accès direct possible aux feuilles
Pertinence moderneRéseaux legacyEnvironnements cloud, mobiles, IoT

Catégories de Politiques d’Entreprise (Business Policies)

Section intitulée « Catégories de Politiques d’Entreprise (Business Policies) »

Les politiques d’entreprise sont les directives directrices qui régissent les actions d’une organisation. En informatique, elles définissent les activités autorisées sur le réseau, établissant ainsi une ligne de base (baseline) de l’utilisation acceptable.

Type de PolitiqueObjectif Technique et Organisationnel
Politiques d’Entreprise (Company Policies)Établissent les règles de conduite et les responsabilités des employés et de l’employeur. Elles protègent les intérêts commerciaux et les droits des travailleurs.
Politiques des Employés (Employee Policies)Gérées par les RH ; elles définissent les conditions d’emploi (salaire, avantages, horaires, code vestimentaire, confidentialité, assiduité).
Politiques de Sécurité (Security Policies)Identifient les objectifs de sécurité, définissent les règles de comportement pour les utilisateurs/administrateurs et spécifient les exigences systèmes pour protéger les actifs.

Note de l’Analyste : Toute détection d’un comportement s’écartant de ces politiques sur le réseau doit être investiguée comme une potentielle brèche de sécurité.


Une politique de sécurité globale ne se limite pas à une liste d’interdictions ; elle est le fondement de la posture de cybersécurité.

  • Engagement de la Direction : Démontre l’implication de l’organisation envers la sécurité de l’information.
  • Standardisation du Comportement : Fixe les règles attendues de la part des utilisateurs.
  • Consistance Opérationnelle : Assure l’uniformité dans l’acquisition de logiciels/matériels et la maintenance des systèmes.
  • Cadre Juridique : Définit les conséquences légales des violations (essentiel pour la conformité et les litiges).
  • Appui au Personnel de Sécurité : Confère l’autorité nécessaire au SOC et aux administrateurs pour appliquer les contrôles.

La politique de sécurité est un document en évolution constante. Elle doit être mise à jour en fonction de trois vecteurs :

  1. L’évolution du paysage des menaces (Threat Landscape).
  2. L’apparition de nouvelles vulnérabilités.
  3. L’évolution des exigences métier (Business Requirements).

Composantes Techniques de la Politique de Sécurité

Section intitulée « Composantes Techniques de la Politique de Sécurité »

Chaque composante répond à un objectif fonctionnel précis visant à réduire la surface d’attaque.

ComposanteDescription TechniqueObjectif Fonctionnel
Identification & AuthentificationSpécifie les entités autorisées et les procédures de vérification d’identité (MFA, certificats, biométrie).Contrôle l’accès granulaire aux ressources réseau.
Acceptable Use Policy (AUP)Définit les applications, comportements et types de trafic autorisés. Précise les sanctions en cas de violation.Atténue le risque interne et définit la ligne de base comportementale.
Politique de Mots de PasseImpose des exigences de complexité minimale, d’entropie et des intervalles de rotation.Sécurise les mécanismes d’authentification contre le brute-force/credential stuffing.
Accès Distant (Remote Access)Définit les méthodes de connectivité (VPN, ZTNA) et les ressources accessibles hors périmètre.Sécurise le trafic traversant le périmètre de sécurité.
Maintenance RéseauStandardise les mises à jour d’OS (Patch Management) et les procédures de déploiement d’applications.Réduit les vulnérabilités liées aux logiciels obsolètes.
Procédures de Gestion d’IncidentsDéfinit la réponse procédurale suite à une violation confirmée (confinement, éradication).Minimise l’impact opérationnel et garantit la continuité d’activité (BCP).

Analyse Approfondie de l’AUP (Acceptable Use Policy)

Section intitulée « Analyse Approfondie de l’AUP (Acceptable Use Policy) »

L’AUP est l’élément le plus critique pour l’analyste SOC. Pour éviter toute ambiguïté, elle doit être la plus explicite possible :

  • Spécificité du Trafic : Elle doit définir si certains protocoles (ex: P2P, Telnet non chiffré) sont formellement proscrits.
  • Responsabilité Légale : Elle constitue la preuve que l’utilisateur a été informé des restrictions, facilitant les actions disciplinaires ou légales après un incident d’origine interne.

Pour réussir l’examen CyberOps, vous devez lier ces politiques aux opérations quotidiennes :

  1. Gouvernance (GRC) : Comprendre que les politiques dictent les règles SIEM (ex: une alerte est déclenchée si un utilisateur viole la Remote Access Policy).
  2. Audit de Conformité : Utiliser des outils de scan de vulnérabilités pour vérifier que la Network Maintenance Policy est appliquée.
  3. Forensics : L’AUP détermine l’étendue légale de la surveillance que vous pouvez exercer sur un employé suspecté de compromission.

Le Bring Your Own Device (BYOD) permet aux employés d’utiliser leurs propres appareils mobiles pour accéder aux systèmes, logiciels, réseaux ou informations de l’entreprise. Le BYOD augmente la surface d’attaque en introduisant du matériel non géré dans l’environnement d’entreprise.

Bénéfice BYODRisque BYOD
Productivité accrue des employésViolations de données par des appareils non gérés
Réduction des coûts IT et opérationnelsResponsabilité organisationnelle accrue
Meilleure mobilité des employésConfigurations de sécurité hétérogènes
Attractivité pour le recrutement/rétentionDifficulté à appliquer les politiques de sécurité

Une politique de sécurité BYOD doit aborder les points suivants :

  • Spécifier les objectifs du programme BYOD
  • Identifier quels employés peuvent apporter leurs propres appareils
  • Identifier quels appareils seront pris en charge
  • Définir le niveau d’accès accordé lors de l’utilisation d’appareils personnels
  • Décrire les droits du personnel de sécurité d’accès et les activités autorisées sur l’appareil
  • Identifier les réglementations devant être respectées lors de l’utilisation d’appareils personnels
  • Identifier les mesures de protection à mettre en place si un appareil est compromis
Bonne PratiqueDescription
Accès Protégé par Mot de PasseUtiliser des mots de passe uniques pour chaque appareil et compte
Gestion Manuelle de la Connectivité Sans FilDésactiver le Wi-Fi et le Bluetooth lorsqu’ils ne sont pas utilisés ; se connecter uniquement à des réseaux de confiance
Maintenir à JourToujours maintenir l’OS et les logiciels de l’appareil à jour pour atténuer les dernières menaces et exploits
Sauvegarder les DonnéesActiver la sauvegarde de l’appareil en cas de perte ou de vol
Activer « Localiser Mon Appareil »S’abonner à un service de localisation d’appareil avec une fonctionnalité de suppression à distance
Fournir un AntivirusFournir un logiciel antivirus pour tous les appareils BYOD approuvés
Utiliser la Gestion des Appareils Mobiles (MDM)Le logiciel MDM permet aux équipes IT d’appliquer les paramètres de sécurité et les configurations logicielles sur tous les appareils se connectant aux réseaux d’entreprise

Conseil d’examen : La bonne pratique BYOD est de s’abonner à un service de localisation avec suppression à distance. Utiliser un mot de passe global unique pour tous les appareils BYOD, ou laisser les utilisateurs choisir leur propre antivirus, sont des pratiques incorrectes qui affaiblissent la sécurité.


MÉTHODOLOGIE D’IDENTIFICATION DES VULNÉRABILITÉS

Section intitulée « MÉTHODOLOGIE D’IDENTIFICATION DES VULNÉRABILITÉS »

L’identification des vulnérabilités requiert une compréhension approfondie des applications critiques et des failles de sécurité spécifiques associées aux logiciels et au matériel. Les analystes en cybersécurité doivent effectuer des recherches techniques pour déterminer :

  • Les vecteurs d’exploitation potentiels du système — Qu’est-ce qui peut être attaqué et comment ?
  • L’identité et la motivation des acteurs malveillants potentiels — Qui attaquerait, et pourquoi ?
  • Les conséquences opérationnelles de la perte ou de la compromission d’actifs — Quel est l’impact métier ?

Pour identifier efficacement les vulnérabilités, un professionnel de la sécurité IT doit avoir de l’expertise dans deux domaines clés :

  1. Les applications importantes utilisées — Comprendre quels logiciels s’exécutent sur le réseau et leurs CVE connues.
  2. Le matériel utilisé par les applications — Comprendre les vulnérabilités physiques et au niveau du firmware.

⚠️ Remarque pour l’examen : « Nombre de systèmes sur chaque réseau » et « tendances d’analyse de données » sont des distracteurs — ce ne sont pas les domaines principaux requis pour l’identification des vulnérabilités.


Les professionnels de la sécurité doivent opérer dans les cadres légaux et les codes d’éthique régissant la Sécurité des Systèmes d’Information (INFOSEC). Les réglementations de conformité définissent :

  • Les responsabilités et obligations spécifiques d’une organisation en matière de protection des données
  • Ce que les organisations sont tenues de fournir en termes de mesures de protection
  • Les conséquences légales du non-respect

Les réglementations de conformité qu’une organisation doit suivre dépendent de :

  • Le type d’organisation (établissement financier, prestataire de santé, détaillant, etc.)
  • Le type de données que l’organisation traite, stocke ou transmet

Les cadres de conformité spécifiques (ex. : PCI-DSS, HIPAA, RGPD) seront abordés dans les modules suivants.


Sujet de QuestionBonne Réponse
Première ligne de défense (défense en profondeur)Routeur de Bord
Deuxième ligne de défensePare-feu
Troisième ligne de défenseRouteur Interne
Analogie végétale de la défense en profondeur moderneArtichaut
Analogie végétale de la défense en profondeur traditionnelleOignon
Politique définissant les règles de conduite pour employés et employeursPolitique d’Entreprise
Politique définissant les applications réseau et le trafic acceptablesPolitique d’Utilisation Acceptable (AUP)
Politique définissant qui peut accéder aux ressources réseau et comment l’identité est vérifiéePolitique d’Identification & Authentification
Politique permettant aux travailleurs distants d’accéder aux ressources internesPolitique d’Accès Distant
Bonne pratique BYOD pour les appareils perdus/volésS’abonner à un service de localisation avec suppression à distance
Outil de gestion BYOD pour appliquer les configurations de sécuritéGestion des Appareils Mobiles (MDM)
Bénéfice BYOD pour l’organisationFlexibilité sur le lieu et la manière d’accéder aux ressources réseau
Domaines clés pour l’identification des vulnérabilitésApplications importantes utilisées + matériel utilisé par les applications
Caractéristique de la défense en profondeur par couchesLa défaillance d’un contrôle N’affecte PAS l’efficacité des autres