L’industrie de la cybersécurité

Salut c’est Val, bienvenue dans ce nouvel article. Aujourd’hui, je vais vous présenter les différents domaines de l’industrie de la cybersécurité car vous allez voir que la cybersécurité se ne limite pas seulement à la blue team et à la red team.

Dans cette vidéo, je vais donc passer en revue les branches de la cybersécurité et que vous soyez un professionnel chevronné ou un étudiant, un nouvel entrant dans l’industrie, il est toujours bon de savoir quelles sont les différentes opportunités et les différents domaines que comporte la cybersécurité. Ce qui nous amènera donc aux possibilités d’évolution de carrière.

Dans cette vidéo, je ne vais pas seulement me limiter au domaine technique de la cybersécurité, puisque chaque domaine va répondre à des responsabilités, à des rôles, à des procédures, à des technologies différentes.

Cependant, chaque domaine va répondre à un besoin et à la définition globale de ce qu’est la cybersécurité qui va être tout simplement d’atténuer et de prévenir le risque et les menaces qui vont être liées à une entreprise. Selon l’endroit où vous habitez ou si vous êtes encore à l’école, les domaines vont varier d’un endroit à un autre. Pour la qualité et la durée de cette vidéo, j’ai classé les différents domaines de la cybersécurité en plusieurs catégories :

      • L’architecture de sécurité

      • La gestion des risques

      • La gouvernance, les risques et la conformité

      • Le renseignement sur les menaces

      • Les opérations de sécurité

      • La sécurité des applications

      • La sécurité physique

    Il n’y aura pas tous les domaines de la cybersécurité, mais le but est vraiment d’avoir un aperçu général de ce qu’est la cybersécurité en entreprise.

    Avant de commencer, sachez que les différents domaines vont dépendre et importer en fonction du type d’entreprise, ses activités, dans quel endroit elle se situera et comment elle exercera ses activités. Toutes ces informations vont avoir une influence sur la hiérarchisation des différents domaines de la cybersécurité que je vais vous lister dès maintenant.

    Architecture de sécurité

    Nous commençons tout d’abord par l’architecture de sécurité.

    Qu’est-ce que l’architecture de sécurité ? Il s’agit tout simplement de contrôler le réseau qui va supporter les communications locales, étendues et distantes, d’en comprendre le fonctionnement et d’en assurer la surveillance. Nous allons notamment avoir la mise en œuvre de contrôle de sécurité préventif, de détection et de réaction.

    C’est ce qui va permettre d’assurer la sécurité des réseaux de l’entreprise. En fin de compte, l’architecture de sécurité est la conception d’un système sécurisé en partant vraiment de zéro et son but va être de le maintenir de façon stable. Nous parlons alors de disponibilité.

    L’architecture de sécurité va donc se composer des éléments suivants : la sécurité et la conception du réseau. Nous y retrouvons notamment les technologies des pare-feux, des IDS et des IPS. Qu’est-ce qu’un IDS et un IPS ? IDS pour Intrusion Detection System et IPS pour Intrusion Prevention System. Nous aurons également des proxy, messagerie et web.

    Ensuite, il y a la sécurité des terminaux que nous appelons plus généralement les Endpoints. Nous y installeronsdes agents afin de garantir la protection des postes de travail. Il s’agit tout simplement des antivirus et des antimalwares. Nous aurons la gestion des identités et des accès, l’ingénierie de la sécurité, la gestion des vulnérabilités et enfin, la cryptographie.

    Ce que je viens de vous citer peut être encore développé en sous-domaine de la cybersécurité, mais comme je vous l’ai dit en début de vidéo, je ne vais pas le faire, car dans ce cas la vidéo durerait bien trop longtemps. Cependant, je vous invite à aller voir les liens présents en description. Ils vous permettront d’en savoir plus sur les différentes branches que je vous ai citées précédemment.

    La gestion des risques

    Nous poursuivons avec la gestion des risques.

    Qu’est-ce que la gestion des risques ? Il est question ici de l’identification et la compréhension des menaces cyber couplées aux activités qui vont être nécessaires pour maintenir ces menaces à un niveau jugé acceptable par l’entreprise. Le but de la gestion des risques sera d’identifier, de prévenir et de traiter les différentes menaces qui pourraient arriver au quotidien dans les différentes activités d’une entreprise.

    Pour cela, une multitude de facteurs sera à prendre en compte dans la gestion des risques. Je vais vous donner un exemple. Aujourd’hui, si une entreprise fait appel à des pentester ou des équipes de red team pour aller beaucoup plus loin, cela va permettre d’identifier les différentes vulnérabilités et les risques liés à cette entreprise et ce sera une réelle valeur ajoutée pour protéger les activités commerciales de l’entreprise dans son futur développement ou même dans son activité quotidienne.

    Dans les étapes du management du risque, nous retrouvons généralement les étapes suivantes : l’identification des risques, leur analyse et leur évaluation. Nous aurons aussi l’élaboration d’un plan préventif ainsi qu’un suivi sur son avancement.

    Gouvernance / Risques / Conformité

    Nous passons à présent à la gouvernance, aux risques et à la conformité.

    La gouvernance en cybersécurité, appelée en anglais cybersecurity governance, relève de la responsabilité des dirigeants de l’entreprise dans les choix des politiques de cybersécurité. La gouvernance va globalement insister sur les stratégies qui vont devoir être mises en place pour que la sécurité fonctionne.

    En premier lieu, la gouvernance va s’appuyer sur la gestion des risques cyber et c’est d’ailleurs pour cela que je vous ai mis la gestion des risques juste avant, puisque le but sera d’anticiper les failles de sécurité pour prévenir d’éventuelles pertes financières pour l’entreprise. Les pertes vont donc dépendre en elles-mêmes de l’appétence aux risques de la société, c’est-à-dire ce que la société est prête à perdre ou non.

    D’une manière beaucoup plus synthétique, la gouvernance représente tout simplement les décisions qu’une entreprise doit prendre pour sécuriser son système d’information et nous retrouverons généralement la gouvernance à des postes de direction comme celui de RSSI (responsable sécurité des systèmes d’information).

    Renseignement sur les menaces

    Le renseignement sur les menaces, ou plus généralement appelé en anglais Cyber Threat Intelligence, va principalement concerner les activités liées à la collecte d’informations sur les menaces ou les acteurs de la menace. La CTI va être basée sur de multiples types de sources comme le renseignement open source, le renseignement via les réseaux sociaux, le renseignement humain, le renseignement technique et même le renseignement et l’analyse du deep et du dark web.

    Le but principal de la collecte de ces informations est d’ajouter du contexte sur l’attaque de votre entreprise : qui ? pour quelles motivations ? quels sont les différents indicateurs de compromission également appelés IOC (Indicator of Compromise) ?

    Toutes ces informations réunies permettront à l’équipe de sécurité d’une entreprise de savoir si des attaquants ont réussi à s’introduire dans le réseau de l’entreprise et de prendre les bonnes décisions pour répondre aux différentes attaques.

    Opérations de sécurité

    Après avoir parlé des équipes de sécurité, nous arrivons à présent aux opérations de sécurité. Nous les retrouvons dans le centre opérationnel de sécurité appelé aussi en anglais security operation center. Il s’agit d’un emplacement qui sera centralisé et qui pourra être délégué à d’autres entreprises externes à l’entreprise.

    Le but est d’avoir une équipe spécialisée et focus sur la sécurité. Cela va permettre de superviser, de détecter, d’analyser et de prendre en charge les événements de sécurité. Généralement, nous retrouvons le SOC sous une forme de H24, c’est-à-dire 24h/24h et 7j/7j.

    Un SOC va être composé d’opérateurs, plus généralement appelés analystes SOC, et d’ingénieurs. Ils pourront ainsi identifier, détecter et qualifier les événements de sécurité soit en incidents de sécurité ou en faux positifs.

    Ces opérations permettront ainsi de répondre beaucoup plus vite à la menace. Un SOC va aussi utiliser des sources externes qui vont être pertinentes pour la sécurité des opérations d’une entreprise. Je vous renvoie notamment vers le lien qui se trouve plus bas concernant le MITRE ATT&CK. C’est ce qui permet d’avoir un schéma global des différentes attaques possibles par les plus gros acteurs de la menace.

    En d’autres termes, si je devais résumer ce qu’est un security operation center, c’est tout simplement la supervision et l’analyse des événements de sécurité en temps réel. Son but est également d’améliorer au fur et à mesure les différentes solutions de sécurité et d’améliorer la sécurité et la position de l’entreprise dans son marché.

    La sécurité des applications 

    Il s’agit ici des mesures de sécurité prises au niveau des applications. Ces mesures empêchent le vol ou le détournement  de données ou du code qui va être contenu dans les applications. La sécurité des applications peut aussi inclure du matériel, des logiciels et des procédures qui vont permettre de limiter les vulnérabilités de sécurité.

    Si je devais citer un exemple, je prendrais celui du routeur d’une entreprise. Ce dernier permettra de cacher les adresses IP des postes clients situés en interne dans l’entreprise. C’est notamment une fonctionnalité matérielle de la sécurité d’application.

    La sécurité physique

    Nous arrivons maintenant au dernier domaine de la cybersécurité : la sécurité physique. Nous l’employons généralement dans les centres de données ou data center en anglais. Cela correspond à la sécurité des actifs informatiques, notamment la première ligne de défense en matière de cybersécurité. La sécurité physique est la mise en œuvre de mesures qui va permettre d’empêcher l’accès à une propriété.

    Cela peut être par exemple un serveur, des postes de travail, des équipements électroniques et des moyens mécaniques tels que les gros systèmes industriels (SCADA). Pour ce faire, nous allons nous baser sur plusieurs technologies. Il y aura le contrôle des accès qui va permettre de filtrer les accès aux personnes autorisées, mais également d’enregistrer l’historique des accès.

    La sécurité physique n’est pas seulement la sécurité face aux menaces informatiques ou aux acteurs malveillants, mais c’est également de la sécurité face aux catastrophes naturelles. Nous pourrons donc nous en protéger grâce aux différents moyens mis à notre disposition : les détecteurs de fumée pour prévenir des incendies ; les détecteurs de température qui vont permettre de prévenir d’une défaillance des serveurs ou du système de climatisation.

    Pour protéger un data center des différents acteurs malveillants, la vidéosurveillance jouera un rôle de dissuasion et pourra ainsi enregistrer ce qui se passe dans la salle serveur. Il y aura également les systèmes anti-intrusion ou plus généralement appelés les détecteurs de mouvement. Ces derniers alerteront en cas d’intrusion dans une salle serveur.

    Conclusion

    Le but de cet article était vraiment d’avoir un aperçu général des domaines de la cybersécurité. Ce que vous venez de voir est vraiment la pointe de l’iceberg.

    Toutes ces informations peuvent être divisées en plusieurs sous-domaines et métiers de la sécurité informatique. Donc si vous souhaitez en savoir beaucoup plus sur la cybersécurité et les différents métiers auxquels vous pourriez postuler et rejoindre, je vous recommande mon cours : « La Cybersécurité en partant de zéro ».

    Il vous aidera à détailler les différents métiers de chaque domaine de la cybersécurité. Si vous souhaitez avoir une approche beaucoup plus littéraire de ce qu’est la cybersécurité et comment démarrer une carrière dans la sécurité informatique, le lien de mon ouvrage se trouve juste en bas de cet article. Il fait environ 130 pages et il est divisé en plusieurs chapitres, ce qui vous permettra de connaître les différentes compétences techniques et non techniques pour entrer dans le domaine de la cybersécurité.

    Un chapitre est d’ailleurs exclusivement réservé aux différentes attaques et défenses auxquelles fait face une entreprise. Nous avons également un autre chapitre qui est beaucoup plus détaillé sur les fondamentaux de l’informatique et les bases qu’il faut avoir avant de se lancer dans la cybersécurité.

    Nous arrivons donc à la fin de cet article.

    J’espère que vous avez eu un aperçu beaucoup plus global et granulaire des branches de la cybersécurité. Si c’est le cas, je vous invite à me rejoindre sur le Cyberinstitut. Le lien est également en description. J’ai eu grand plaisir à développer cet article.

    C’était Val. Ciao, ciao.

    Se former : 

    Mon livre « Le Guide » : https://cyberinstitut.fr/format-kindle-et-broche-du-livre-le-guide-par-valentin-cheneau/

    Ressources mentionnées dans la vidéo : 

    1) Panorama des métiers de la cybersécurité (ANSSI) : https://www.ssi.gouv.fr/guide/panorama-des-metiers-de-la-cybersecurite/

    2) Le cadre MITRE ATT&CK : https://attack.mitre.org/

    Vous avez trouvé cet article intéressant ? Faites-le connaître en le partageant avec vos followers et amis ! Cela nous aide à continuer à fournir un contenu de qualité.

    formation offerte en cybersécurité

    Prêt à devenir un professionnel en cybersécurité ? 👇🏻

    Obtenez votre formation offerte dès maintenant.

    Pin It on Pinterest