View in

English

Sécurité informatique : une partie d'échecs sans fin

Assurer la sécurité informatique d'une organisation, d'une entreprise ou d'une université ressemble à une partie d'échecs sans fin. Il faut établir une stratégie, positionner ses pièces, réfléchir à ses prochains coups et à ceux de l'adversaire, tout en se questionnant abondamment sur la part d'inconnu des intentions de l'assaillant. Une petite partie ?

Du point de vue stratégique, la sécurité informatique demande une approche dite de défense en profondeur, c'est-à-dire que des protections doivent être présentes sur tout le paysage numérique et de préférence à tous les niveaux. Les mécanismes de protections des comptes, des ordinateurs portables, des smartphones, des serveurs et des autres appareils sont intégrés dans les systèmes de contrôle et services informatiques existants, pris en compte dans le développement de logiciels et la production de matériel et font partie des processus et des procédures. Ainsi, les risques pour l'Organisation sont réduits, qu'ils soient financiers, juridiques, opérationnels ou qu’ils aient trait à la réputation. Cela permet ainsi d'éviter l'usurpation d'identité, de contrôler la propriété du CERN et de s'assurer que les systèmes informatiques ne soient pas laissés sans sécurité, vulnérables ou affaiblis.

Maintenant que vous savez tout cela, il est temps de positionner vos pièces. Le Saint Graal du CERN, c’est bien sûr son programme de physique – le roi – avec son accélérateur et ses expériences, ainsi que l'infrastructure informatique dorsale (« À propos des risques et des menaces »). Le roi doit être bien protégé par la dame, l'authentification à deux facteurs, de sorte que la perte d'un mot de passe ne le compromette pas. Positionnés de part et d'autre du roi et de la dame, les fous : ils sont chargés de filtrer les courriers indésirables et de combattre les programmes malveillants qui peuvent se cacher dans les courriels et les pièces jointes. Les fous sont censés ne laisser passer que les bons courriels, filtrant pièces jointes et liens malveillants et fournissant une couche de protection supplémentaire au roi (« Les courriels d'aujourd'hui sont les lettres d'hier »). Quant aux tours, comme dans la vie réelle, elles se situent sur le périmètre extérieur et ont pour fonction d'être les deux pare-feux périmétriques externes de la forteresse du CERN, dotés d'une protection sophistiquée contre les menaces (« La nouvelle première ligne de défense du CERN ») et de systèmes de détection d'intrusion sur le réseau et les serveurs de noms de domaine centraux (« Renforcer la détection des intrusions »). Entre les tours et les fous se trouvent les éléments de protection les plus sophistiqués : les cavaliers. Aussi complexes dans leurs mouvements que la mise en œuvre d'un cycle de vie adéquat dans le développement de logiciels (« La beauté n’est pas toujours là où l’on croit ») via le nouveau modèle de gestion du département IT, les cavaliers regroupent les outils de curation de logiciels (« Des cadeaux empoisonnés ») et les plans de continuité des activités et de reprise après sinistre (« Évitez la catastrophe »). Cependant, une fois correctement déployés, les cavaliers constituent un rempart supplémentaire. Enfin, une ligne de pions est disposée parmi les autres pièces, proche des personnes, de la même manière qu'un antivirus (« end-point detection and response » – EDR) est proche de votre ordinateur. Le plateau est en place. Prêt à vous protéger.

De manière générale, l'équipe chargée de la sécurité informatique, forte de sa stratégie globale et de son expertise en cas d'incident, dirige les troupes. Si les pièces sont correctement déployées, le roi – les ressources numériques du CERN – est en sécurité. Au cœur de la partie, le Centre des opérations de sécurité (SOC) fournit les renseignements, recherche ce que l'on appelle les « indicateurs de compromission » (indicators of compromise – IoC) et coordonne les mouvements des fous, des tours et des pions – filtres de courriels, pare-feux, EDR – afin d'assurer une protection maximale. Les pièces couvrent mutuellement leurs arrières pour établir une défense en profondeur et les redondances évitent les défaillances isolées. De plus, grâce au SOC, il est possible de s'adapter avec agilité à de nouvelles situations : déploiement d'une nouvelle infrastructure pour courriel ou approche adoptée par le CERN permettant à chacun d’apporter son équipement personnel de communication – une approche qui demande une grande souplesse. Les fous, les tours et les pions anticipent les mouvements de l'adversaire et sont déployés afin de protéger le roi au mieux. La dame, éclipsant le roi, est la pièce maîtresse du plateau une fois libre de ses mouvements : elle offre un remède miracle lorsqu'elle est mise en place sous forme d'authentification à deux facteurs, mais elle n'atteint son plein potentiel qu'une fois complètement déployée. C'est pourquoi l'équipe chargée de la sécurité informatique soutient que l'authentification à deux facteurs doit être utilisée pour protéger tous les comptes des utilisateurs « critiques ». De même que la dame, les cavaliers du CERN méritent que l'on se penche sur leur cas. Le cycle de vie des logiciels, la curation de logiciels, les plans de continuité des activités et de reprise après sinistre requièrent une coordination, un financement et une priorité plus élevés. Les cavaliers peuvent être un atout, surgissant des lignes arrières lorsqu'ils sont bien positionnés et ne doivent pas être négligés du fait de leur façon de se déplacer inhabituelle et complexe. Les événements passés ont pu montrer que les pièces du CERN étaient bien positionnées, mais cela ne vaut pas nécessairement pour l'avenir. Chacun doit continuer à contribuer (souvenez-vous : « ARRÊTEZ-VOUS – RÉFLÉCHISSEZ – NE CLIQUEZ PAS ») et à investir dans notre échiquier pour contrer les attaques. Aujourd'hui encore, cette partie d'échecs sans fin, faite de manœuvres protectrices et défensives, continue.

_______

Pour en savoir plus sur les incidents et les problèmes en matière de sécurité informatique au CERN, consultez notre rapport mensuel en anglais. Si vous souhaitez avoir plus d’informations, poser des questions ou obtenir de l’aide, visitez notre site ou contactez-nous à l’adresse Computer.Security@cern.ch.