Module 18 — Défense & Évaluation

Understanding Defense

Comprendre les stratégies de défense en profondeur, les frameworks de sécurité et les réglementations qui structurent la posture de sécurité d'une organisation.

  • Maîtriser le concept de Defense in Depth
  • Connaître les politiques de sécurité essentielles
  • Comprendre les frameworks NIST CSF et MITRE ATT&CK
  • Appliquer le modèle Diamond of Intrusion
  • Identifier les principales réglementations de conformité

🏰 18.1 — Defense in Depth

La Defense in Depth (défense en profondeur) est une stratégie de sécurité qui consiste à empiler plusieurs couches de protection. Si une couche est franchie, la suivante prend le relais. Aucune mesure de sécurité unique n'est suffisante à elle seule.

Imagine un château fort médiéval. Pour atteindre le roi, un envahisseur doit franchir les douves, escalader les murs d'enceinte, passer les tours de guet, traverser la cour intérieure gardée, puis forcer la porte du donjon. Chaque obstacle ralentit et affaiblit l'attaquant. La Defense in Depth applique le même principe : chaque couche est un obstacle supplémentaire.

Clique sur chaque couche pour découvrir les mesures de sécurité associées :

Les 5 couches de la Defense in Depth
🏗️ Physical (Physique)

La première ligne de défense : empêcher l'accès physique non autorisé aux équipements.

  • Contrôle d'accès physique : badges, biométrie, gardiens
  • Vidéosurveillance (CCTV) et alarmes
  • Verrouillage des salles serveurs et armoires réseau
  • Protection environnementale : détection incendie, climatisation

Analogie : les douves et le pont-levis du château.

🌐 Network (Réseau)

Protéger le périmètre réseau et contrôler le trafic entrant et sortant.

  • Firewalls : filtrage du trafic par règles
  • IDS/IPS : détection et prévention d'intrusion
  • Segmentation réseau : VLANs, DMZ
  • VPN : tunnels chiffrés pour les accès distants
  • NAC (Network Access Control)

Analogie : les murs d'enceinte et les tours de guet.

💻 Host (Hôte)

Sécuriser chaque machine individuellement, qu'il s'agisse d'un serveur ou d'un poste de travail.

  • Antivirus / EDR (Endpoint Detection and Response)
  • Patch management : mises à jour régulières
  • Hardening : désactivation des services inutiles
  • Host-based firewall et HIDS
  • Configuration sécurisée (baselines)

Analogie : les gardes à chaque porte du château.

📱 Application

Sécuriser les logiciels et applications contre les vulnérabilités.

  • Secure coding : OWASP Top 10, validation des entrées
  • WAF (Web Application Firewall)
  • Tests de sécurité : SAST, DAST, pentests
  • Authentification forte et gestion des sessions
  • Mises à jour applicatives

Analogie : les serrures et pièges à l'intérieur du donjon.

📊 Data (Données)

Protéger les données elles-mêmes, la ressource la plus précieuse.

  • Chiffrement : at rest (AES) et in transit (TLS)
  • Classification des données : public, interne, confidentiel, secret
  • DLP (Data Loss Prevention)
  • Backup & Recovery : sauvegardes régulières
  • Contrôle d'accès aux données : RBAC, ACLs

Analogie : le coffre-fort au coeur du donjon.

Principe fondamental
La Defense in Depth repose sur l'idée que chaque couche compense les faiblesses des autres. Si le firewall est contourné, l'IDS détecte l'anomalie. Si l'IDS est trompé, l'antivirus sur l'hôte prend le relais. Aucune couche n'est infaillible, mais ensemble elles forment une barrière redoutable.

📋 18.2 — Politiques de sécurité

Les politiques de sécurité sont des documents formels qui définissent les règles, les responsabilités et les comportements attendus au sein d'une organisation. Sans politiques claires, la sécurité repose sur l'improvisation.

Les politiques de sécurité, c'est comme le code de la route. Sans règles écrites et partagées, chaque conducteur inventerait ses propres règles. Le résultat serait le chaos. Les politiques de sécurité établissent un cadre commun que tout le monde doit suivre.

La politique d'utilisation acceptable définit ce que les employés ont le droit de faire (et de ne pas faire) avec les ressources informatiques de l'entreprise.

  • Usage autorisé des équipements (ordinateur, téléphone, email)
  • Sites web et applications interdits
  • Règles sur l'utilisation personnelle des ressources professionnelles
  • Conséquences en cas de violation
Exemple
"L'utilisation du réseau de l'entreprise pour télécharger du contenu illégal est strictement interdite et entraînera des sanctions disciplinaires."

Définit les exigences pour la création et la gestion des mots de passe.

CritèreExigence typique
Longueur minimale12 à 16 caractères
ComplexitéMajuscules, minuscules, chiffres, symboles
Expiration60 à 90 jours (ou jamais avec MFA)
HistoriqueInterdiction de réutiliser les 10 derniers mots de passe
VerrouillageAprès 5 tentatives échouées

Définit comment les données doivent être classifiées et protégées selon leur niveau de sensibilité.

NiveauDescriptionExemple
PublicAccessible à tousSite web, communiqués de presse
InternalRéservé aux employésAnnuaire interne, procédures
ConfidentialAccès restreintDonnées clients, plans stratégiques
Secret / Top SecretAccès très limitéSecrets commerciaux, données gouvernementales

Encadre l'utilisation des appareils personnels dans un contexte professionnel.

  • Exigences minimales : OS à jour, antivirus, chiffrement activé
  • MDM (Mobile Device Management) : logiciel de gestion obligatoire
  • Séparation des données : conteneur professionnel isolé
  • Wipe à distance : possibilité d'effacer les données pro en cas de perte ou vol
  • Réseaux autorisés : Wi-Fi de l'entreprise uniquement via VPN

Définit les procédures à suivre en cas d'incident de sécurité. Souvent basée sur le framework NIST SP 800-61.

  1. Preparation : former l'équipe, préparer les outils
  2. Detection & Analysis : identifier et confirmer l'incident
  3. Containment : limiter la propagation (short-term et long-term)
  4. Eradication : éliminer la cause racine
  5. Recovery : restaurer les systèmes
  6. Post-Incident Activity : lessons learned, mise à jour des procédures
Important
Chaque employé doit savoir qui contacter en cas d'incident. La politique doit définir clairement les rôles : CSIRT, management, communication, juridique.

🏛️ 18.3 — Framework NIST CSF

Le NIST Cybersecurity Framework (CSF) est un cadre de référence créé par le National Institute of Standards and Technology. Il fournit une structure en 5 fonctions pour gérer et réduire les risques de cybersécurité. Clique sur chaque fonction pour en savoir plus :

Les 5 fonctions du NIST CSF
🔍 Identify (Identifier)

Comprendre l'environnement de l'organisation pour gérer les risques.

  • Asset Management : inventaire de tous les actifs (matériels, logiciels, données)
  • Risk Assessment : évaluation des risques et des vulnérabilités
  • Governance : politiques et procédures de sécurité
  • Business Environment : comprendre la mission et les objectifs

Question clé : "Qu'avons-nous à protéger et quels sont nos risques ?"

🛡️ Protect (Protéger)

Mettre en place les mesures de sécurité pour protéger les actifs critiques.

  • Access Control : gestion des accès et authentification
  • Awareness Training : sensibilisation des employés
  • Data Security : chiffrement, DLP
  • Protective Technology : firewalls, IPS, antivirus

Question clé : "Comment protégeons-nous nos actifs ?"

👁️ Detect (Détecter)

Identifier rapidement les événements et incidents de sécurité.

  • Continuous Monitoring : SIEM, surveillance des logs
  • Anomaly Detection : détection de comportements suspects
  • Security Events : alertes et corrélation d'événements
  • Detection Processes : procédures de triage et escalade

Question clé : "Comment détectons-nous les incidents ?"

⚡ Respond (Répondre)

Agir rapidement et efficacement face à un incident de sécurité détecté.

  • Response Planning : plan d'intervention prédéfini
  • Communications : notification interne et externe
  • Analysis : investigation forensique
  • Mitigation : confinement et atténuation
  • Improvements : amélioration continue post-incident

Question clé : "Que faisons-nous quand un incident survient ?"

🔄 Recover (Récupérer)

Restaurer les systèmes et services affectés et revenir à la normale.

  • Recovery Planning : DRP (Disaster Recovery Plan), BCP
  • Backup Restoration : restauration à partir des sauvegardes
  • Communications : informer les parties prenantes
  • Improvements : intégrer les leçons apprises

Question clé : "Comment revenons-nous à la normale ?"

NIST CSF en un mot
Le NIST CSF n'impose pas de solutions techniques spécifiques. C'est un cadre flexible qui s'adapte à toute organisation, quelle que soit sa taille. Il aide à structurer la réflexion sur la sécurité de manière holistique.

⚔️ 18.4 — MITRE ATT&CK en détail

Le framework MITRE ATT&CK (Adversarial Tactics, Techniques, and Common Knowledge) est une base de connaissances qui catalogue les tactiques et techniques utilisées par les attaquants dans le monde réel. C'est un outil indispensable pour les analystes SOC et les threat hunters.

MITRE ATT&CK, c'est comme un livre de recettes des attaquants. En connaissant les "recettes" (techniques) que les hackers utilisent, les défenseurs peuvent préparer des contre-mesures spécifiques pour chaque étape de l'attaque.

TTP : Tactics, Techniques & Procedures

Tactics : les objectifs de l'attaquant

Chaque tactique représente un objectif que l'adversaire cherche à atteindre :

TactiqueObjectif
ReconnaissanceCollecter des informations sur la cible
Initial AccessObtenir un premier accès au réseau
ExecutionExécuter du code malveillant
PersistenceMaintenir l'accès au système
Privilege EscalationObtenir des droits plus élevés
Defense EvasionÉviter la détection
Credential AccessVoler des identifiants
Lateral MovementSe déplacer dans le réseau
CollectionRassembler les données cibles
ExfiltrationExtraire les données hors du réseau
ImpactDétruire ou perturber les systèmes

Techniques : les méthodes utilisées

Chaque tactique contient plusieurs techniques. Exemples pour Initial Access :

  • T1566 — Phishing : emails malveillants avec pièces jointes ou liens
  • T1190 — Exploit Public-Facing Application : exploiter une vulnérabilité web
  • T1078 — Valid Accounts : utiliser des identifiants volés
  • T1195 — Supply Chain Compromise : compromettre un fournisseur
  • T1133 — External Remote Services : VPN, RDP exposés

Chaque technique a un identifiant unique (T####) et peut avoir des sub-techniques (T1566.001 = Spearphishing Attachment).

Procedures : l'implémentation spécifique

Les procédures décrivent comment un groupe d'attaquants spécifique implémente une technique.

Exemple concret

APT29 (Cozy Bear) utilise la technique T1566.001 (Spearphishing Attachment) en envoyant des documents Word avec des macros VBA qui téléchargent un payload Cobalt Strike.

Les procédures sont les éléments les plus spécifiques et les plus utiles pour la threat intelligence et la détection.

Utilisation pour la détection et le Threat Hunting

UsageDescription
Règles de détectionCréer des règles SIEM/EDR basées sur les techniques ATT&CK (ex : détecter les tentatives de credential dumping T1003)
Gap analysisIdentifier les techniques pour lesquelles l'organisation n'a aucune détection
Threat HuntingRechercher proactivement des traces de techniques spécifiques dans les logs
Red Team / Purple TeamSimuler des attaques basées sur ATT&CK pour tester les défenses
Threat IntelligenceMapper les techniques utilisées par des groupes APT spécifiques

💎 18.5 — Modèle Diamond of Intrusion

Le Diamond Model of Intrusion Analysis est un modèle analytique qui décompose toute intrusion en quatre éléments interconnectés. Il aide les analystes à structurer leur compréhension d'un incident et à pivoter entre les éléments pour enrichir l'analyse.

Le Diamond Model
👤 Adversary (Adversaire)

L'acteur malveillant qui mène l'attaque.

  • Qui ? APT group, cybercriminel, hacktiviste, insider
  • Motivation : espionnage, profit financier, sabotage, idéologie
  • Attribution : souvent difficile, basée sur les TTPs et l'infrastructure
🔧 Capability (Capacité)

Les outils et techniques utilisés par l'adversaire.

  • Malware : RAT, ransomware, rootkit
  • Exploits : zero-day, n-day
  • Outils : Cobalt Strike, Mimikatz, PowerShell
  • Niveau de sophistication variable
🌐 Infrastructure

Les ressources utilisées pour mener et contrôler l'attaque.

  • C2 servers (Command & Control)
  • Domaines malveillants, DNS dynamique
  • Adresses IP, hébergeurs bulletproof
  • Email d'envoi de phishing
🎯 Victim (Victime)

La cible de l'attaque.

  • Organisation ciblée : secteur, taille, géolocalisation
  • Persona : employé spécifique ciblé (spear phishing)
  • Actifs visés : serveurs, données, propriété intellectuelle
  • Vulnérabilités exploitées chez la victime
Pivot analysis
La puissance du Diamond Model réside dans la capacité à pivoter entre les éléments. Par exemple : en identifiant l'infrastructure C2 d'un adversaire, on peut découvrir d'autres victimes contactant cette même infrastructure.

⚖️ 18.6 — Compliance et réglementations

La compliance (conformité) consiste à respecter les lois, réglementations et standards applicables à une organisation. Les réglementations varient selon le secteur d'activité, la géographie et le type de données traitées.

La compliance, c'est comme le permis de conduire. Pour avoir le droit de rouler (opérer), il faut respecter des règles précises. Si tu ne les respectes pas, tu risques des amendes, la suspension de ton permis, voire la prison. Pour les entreprises, ne pas être conforme peut coûter des millions.

Réglementation Domaine Portée géographique Focus principal Sanctions
GDPR Données personnelles Union Européenne (+ mondial si données UE) Protection des données personnelles des citoyens UE Jusqu'à 4% du CA mondial ou 20M EUR
PCI-DSS Paiement par carte Mondial Sécurisation des données de cartes bancaires Amendes, perte du droit de traitement
HIPAA Santé États-Unis Protection des données de santé (PHI) Jusqu'à 1,5M $ par violation/an
SOX Finance / Comptabilité États-Unis (sociétés cotées) Intégrité des rapports financiers Amendes + peines de prison
ISO 27001 Sécurité de l'information Mondial (volontaire) Système de management de la sécurité (ISMS) Perte de certification
Compliance ≠ Sécurité
Être conforme ne signifie pas être sécurisé. La conformité est un minimum requis, pas un objectif final. Une organisation peut être conforme PCI-DSS et quand même se faire pirater si elle ne va pas au-delà des exigences minimales.

🔬 18.7 — Exercice : Associe les mesures aux couches Defense in Depth

Pour chaque mesure de sécurité, fais-la glisser vers la couche de Defense in Depth correspondante :

Badge d'accès RFID
Firewall avec règles ACL
Antivirus EDR
WAF (Web Application Firewall)
Chiffrement AES-256
Système IDS/IPS
Patch management
Politique DLP
Caméras de surveillance
Validation des entrées utilisateur

🏗️ Physical

Dépose ici

🌐 Network

Dépose ici

💻 Host

Dépose ici

📱 Application

Dépose ici

📊 Data

Dépose ici

🎯 18.8 — Concepts fondamentaux de la defense

Edge Router : la premiere ligne de defense

Dans une approche Defense in Depth, l'edge router (routeur de bordure) est la premiere ligne de defense. C'est le dernier routeur sous le controle de l'organisation avant Internet. Il filtre le trafic avec des ACL basiques avant que celui-ci n'atteigne le firewall.

Ordre des couches reseau
Internet → Edge Router (1re ligne) → Firewall → IDS/IPS → DMZ → Reseau interne

La triade CIA

Les trois piliers fondamentaux de la securite de l'information :

PilierDefinitionExemple de mesure
Confidentiality (Confidentialite)Seules les personnes autorisees peuvent acceder aux informations sensiblesAuthentification sur un serveur web, chiffrement des donnees
Integrity (Integrite)Les donnees sont protegees contre toute modification non autoriseeHashing (SHA-256), signatures numeriques, controle de version
Availability (Disponibilite)Les utilisateurs autorises ont un acces permanent aux ressources et servicesLiens redondants, clustering, sauvegardes, load balancing
Exemple d'examen
Un administrateur web qui exige une authentification avant d'acceder aux pages protege la confidentialite. Un architecte qui met en place des liens reseau redondants pour les serveurs assure la disponibilite.

Trois elements pour une protection reseau efficace

Pour mettre en oeuvre une protection reseau efficace, il faut identifier trois choses :

ElementDefinitionExemple
Resources requiring protectionLes actifs informationnels et equipements a protegerServeurs, bases de donnees, propriete intellectuelle
Threats to resourcesLes dangers potentiels qui menacent ces ressourcesMalwares, hackers, catastrophes naturelles, menaces internes
VulnerabilitiesLes faiblesses dans les systemes ou leur conceptionLogiciels non patches, mots de passe faibles, mauvaise config

Types de politiques d'entreprise

Les organisations definissent differents types de politiques avec des portees distinctes :

Type de politiquePorteeContenu
Company Policy (Politique d'entreprise)Protege les droits des employes et les interets de l'entrepriseCode de conduite, ethique, anti-discrimination, reglement interieur
Employee Policy (Politique RH)Identifie le salaire, le calendrier de paiement et les avantagesGrille salariale, conges, assurances, primes, avantages sociaux
Security Policy (Politique de securite)Definit les exigences de configuration systeme et les regles de securitePolitique de mots de passe, AUP, classification des donnees, BYOD, incident response

Asset Management et surface d'attaque

L'asset management (gestion des actifs) est essentiel pour une entreprise en croissance car il permet d'identifier la surface d'attaque croissante face aux menaces. Sans inventaire precis de tous les actifs (serveurs, postes, appareils mobiles, applications cloud), il est impossible de les proteger efficacement.

Principe cle
"You can't protect what you don't know about." Chaque nouvel actif ajoute est un point d'entree potentiel. L'asset management identifie cette surface d'attaque grandissante pour adapter les defenses en consequence.

🔄 18.9 — Business Continuity & Disaster Recovery

La continuité d'activité (BC) et la reprise après sinistre (DR) sont deux disciplines complémentaires qui garantissent qu'une organisation peut survivre à un incident majeur.

ConceptDescriptionFocus
BCP (Business Continuity Plan)Plan global pour maintenir les opérations critiques pendant et après un sinistreL'ensemble de l'organisation
DRP (Disaster Recovery Plan)Plan technique pour restaurer les systèmes IT après un sinistreInfrastructure IT uniquement
RTO (Recovery Time Objective)Durée maximale acceptable d'interruption d'un serviceEx : RTO = 4h → le service doit être rétabli en 4h max
RPO (Recovery Point Objective)Quantité maximale de données qu'on accepte de perdreEx : RPO = 1h → backup toutes les heures minimum
MTBF (Mean Time Between Failures)Temps moyen entre deux pannes d'un systèmeMesure de fiabilité
MTTR (Mean Time To Repair)Temps moyen pour réparer après une panneMesure de maintenabilité
BCP vs DRP — La différence clé
Le BCP est stratégique : il couvre les processus métier, les personnes, les communications et la logistique. Le DRP est un sous-ensemble technique du BCP : il se concentre sur la restauration des systèmes informatiques (serveurs, réseaux, données).

Sites de reprise

Type de siteÉquipementDonnéesTemps d'activationCoût
Hot SiteComplet et opérationnelRépliquées en temps réelMinutes à heuresTrès élevé
Warm SitePartiellement équipéBackups récentsHeures à joursMoyen
Cold SiteLocal vide (électricité, réseau)AucuneJours à semainesFaible

📊 18.10 — Classification des données

La classification des données est le processus d'attribution d'un niveau de sensibilité aux données pour déterminer les contrôles de sécurité appropriés. C'est un pilier fondamental de la gouvernance de la sécurité.

Niveau (Gouvernement)Niveau (Entreprise)DescriptionExemple
Top SecretRestreint / ConfidentielDivulgation causerait des dommages exceptionnellement gravesPlans militaires, codes nucléaires
SecretConfidentielDivulgation causerait des dommages sérieuxDonnées financières, secrets commerciaux
ConfidentialInterne / PrivéUsage interne uniquement, divulgation non souhaitéeEmails internes, organigrammes
UnclassifiedPublicAucune restriction de diffusionCommuniqués de presse, site web public
Rôles dans la classification
  • Data Owner — Responsable de la classification et de la politique d'accès (souvent un cadre dirigeant)
  • Data Custodian — Responsable technique de la protection (backups, chiffrement, contrôles d'accès)
  • Data Steward — Garant de la qualité et de la conformité des données
  • Data User — Utilise les données conformément à la politique de classification
Impact de la classification sur la sécurité
La classification détermine directement : le type de chiffrement requis, les contrôles d'accès appliqués, la durée de rétention, et les procédures de destruction. Des données mal classifiées = des données mal protégées.

🎓 18.11 — Programme de sensibilisation à la sécurité

Un programme de sensibilisation à la sécurité (Security Awareness Program) éduque les employés sur les menaces et les bonnes pratiques. C'est souvent la mesure de sécurité la plus rentable car les erreurs humaines sont le vecteur d'attaque #1.

Éléments d'un programme efficace

  • Formation initiale — À l'embauche, couvrant les politiques de sécurité et les responsabilités
  • Formation continue — Mises à jour régulières sur les nouvelles menaces (ex : phishing, ransomware)
  • Simulations de phishing — Tests réguliers pour mesurer la vigilance des employés
  • Politiques d'utilisation acceptable (AUP) — Règles claires sur l'usage des systèmes
  • Signalement d'incidents — Procédure simple pour que les employés rapportent les activités suspectes
  • Métriques et évaluation — Mesurer l'efficacité (taux de clic phishing, incidents signalés)
Fréquence recommandée
Les bonnes pratiques recommandent une formation de sensibilisation au minimum annuelle, avec des rappels trimestriels et des simulations de phishing mensuelles. Le contenu doit être adapté au rôle de chaque employé.

📝 18.12 — Quiz de revision

🔬 18.7 — Lab : Appliquer le Defense-in-Depth

Classe chaque mesure de securite dans la couche de defense appropriee du modele Defense-in-Depth.

Cameras de surveillance
Badges d'acces aux batiments
Firewall NGFW
DMZ
Segmentation VLAN
IDS/IPS reseau
Antivirus/EDR
Hardening OS
WAF (Web Application Firewall)
Validation des entrees
🏢 Physique
🌐 Perimetre
🔗 Reseau
💻 Hote
📱 Application

Exercice : Associe chaque framework a son objectif

NIST CSF
MITRE ATT&CK
Diamond Model
PCI DSS
Gestion globale des risques cyber
Cataloguer les TTPs des attaquants
Modeliser les intrusions
Securiser les paiements par carte

Points clés du Module 18

  • La Defense in Depth empile 5 couches : Physical, Network, Host, Application, Data
  • Les politiques de sécurité (AUP, mots de passe, BYOD, Incident Response) formalisent les règles de l'organisation
  • Le NIST CSF structure la sécurité en 5 fonctions : Identify, Protect, Detect, Respond, Recover
  • MITRE ATT&CK catalogue les TTPs (Tactics, Techniques, Procedures) des attaquants réels
  • Le Diamond Model analyse les intrusions via 4 sommets : Adversary, Infrastructure, Capability, Victim
  • La compliance (GDPR, PCI-DSS, HIPAA, SOX, ISO 27001) est un minimum requis, pas une garantie de sécurité
  • Être conforme ne signifie pas être sécurisé — la sécurité va au-delà de la conformité
  • La continuité d'activité (BCP) couvre toute l'organisation, le DRP se concentre sur l'IT
  • RTO = durée max d'interruption, RPO = perte de données max acceptable
  • La classification des données détermine les contrôles de sécurité appliqués
  • La sensibilisation des employés est la mesure de sécurité la plus rentable