Bonnes pratiques d'architecture pour la sécurité

Magazine
Marque
MISC
Numéro
74
Mois de parution
juillet 2014
Spécialité(s)


Résumé

Trois approches complémentaires sont nécessaires pour sécuriser une installation industrielle : - organiser la sécurité via un système de management de la sécurité ; - mettre en place une architecture adaptée ; - mettre en œuvre des mesures techniques. Cet article aborde l'approche architecturale, en théorie et en pratique.


1. Introduction

Du point de vue de l'architecture, on pourrait faire la différence entre les installations anciennes et les projets industriels récents.

Dans les anciennes, on dispose rarement d’un plan clair des réseaux. La première étape vers une architecture « cybersécurisée » consiste à modéliser celle en place. Le bénéfice de cette première étape est sous-estimé : lors de cet état des lieux, on découvre souvent des connexions inutiles ou obsolètes.

Dans les nouveaux projets, les exigences des clients intègrent rarement la cybersécurité. L’absence de bonnes pratiques reconnues et la relative nouveauté des référentiels traitant du sujet expliquent en partie cela, mais c’est surtout la prise de conscience qui tarde encore. Le résultat est qu'à l’arrivée les architectures sont tout aussi peu sécurisées - mais on en a les plans !

Bref, architectures anciennes ou nouvelles, il y a du boulot pour les sécuriser, avec…

La suite est réservée aux abonnés. Il vous reste 96% à découvrir.
  • Accédez à tous les contenus de Connect en illimité
  • Découvrez des listes de lecture et des contenus Premium
  • Consultez les nouveaux articles en avant-première
Envie de lire la suite ? Rejoignez Connect
Je m'abonne maintenant


Article rédigé par

Les listes de lecture

11 article(s) - ajoutée le 01/07/2020
Clé de voûte d'une infrastructure Windows, Active Directory est l'une des cibles les plus appréciées des attaquants. Les articles regroupés dans cette liste vous permettront de découvrir l'état de la menace, les attaques et, bien sûr, les contre-mesures.
8 article(s) - ajoutée le 13/10/2020
Découvrez les méthodologies d'analyse de la sécurité des terminaux mobiles au travers d'exemples concrets sur Android et iOS.
10 article(s) - ajoutée le 13/10/2020
Vous retrouverez ici un ensemble d'articles sur les usages contemporains de la cryptographie (whitebox, courbes elliptiques, embarqué, post-quantique), qu'il s'agisse de rechercher des vulnérabilités ou simplement comprendre les fondamentaux du domaine.
Plus de listes de lecture