Que signifie la « Security By Design » ?

28 mars 2022

5/5 - (1 vote)

Aujourd’hui, il est impossible de ne pas considérer la sécurité des données et systèmes comme un enjeu majeur lors du développement d’un logiciel ou d’une application. Un produit est dit « secure by design » lorsque, au moment de sa conception, le risque et la sécurité ont déjà été intégrés au préalable. Cette approche de sécurité dès la conception est un moyen supplémentaire d’augmenter sa sécurité. Ainsi, l’idée ici est de prévenir les risques au moment du développement plutôt que de n’intervenir qu’une fois les problèmes installés. Cyber Preventys vous explique cette approche, de plus en plus généralisée dans les entreprises.

La Security by Design : qu’est-ce que c’est ?

La Security by Design est une approche prenant en compte le risque et l’intégration d’une sécurité dans la conception d’un logiciel, d’une application ou produit connecté. On parle de sécurité dès la conception ou de sécurité par conception. Ce concept est aussi plus connu par les professionnels sous le nom S-SDLC (Secure Software Development LifeCycle).

Les préoccupations de cybersécurité comme les vulnérabilités d’une application ou les scénarios de sinistres potentiels sont identifiés en amont. Par conséquent, elles sont intégrées dès la phase de développement dans l’infrastructure, de manière native.

L’approche Security by Design est actuellement privilégiée pour assurer la sécurité et la confidentialité des systèmes et logiciels. C’est également un concept qui s’impose dans le secteur de l’Internet des objets (IoT), en plein essor.

Les 3 principes de l’approche Security by Design

Minimiser la surface d’attaque

La surface d’attaque, c’est l’ensemble des points d’entrée et de communication d’un système d’information depuis l’extérieur, autrement dit ses vecteurs d’attaque potentiels. Ces attaques peuvent être variées : logicielles, réseaux, humaines ou physiques.

Plus la surface d’attaque d’un système d’information est grande, plus il est vulnérable. Il faut donc d’abord identifier tous les points de la surface d’attaque puis surveiller ou protéger ces points d’entrée.

L’un des moyens de minimiser cette surface d’attaque est appelé le durcissement. Cette approche nécessite d’analyser les services que le système n’utilise pas ou peu et de les fermer afin de réduire les interactions avec ce système.

Implémenter le principe de moindre privilège

Le principe de moindre privilège réduit le risque de fuite de données. Il consiste à individualiser et à limiter les données et applications auxquelles ont accès les utilisateurs à leurs stricts besoins.

En cas d’usurpation d’identité ou d’une cyberattaque d’un utilisateur, ce sont les données auxquelles il a accès – et uniquement celles-ci – qui pourront être volées ou chiffrées. Cela limite donc les pertes. Voilà pourquoi il est important d’actualiser régulièrement les droits des utilisateurs. Il faut penser, par exemple, à supprimer les comptes inactifs d’anciens salariés ou prestataires.

Défendre en profondeur

Chaque produit de sécurité nécessite une protection et un plan de réaction en cas d’incident. La défense en profondeur permet de superposer plusieurs couches de sécurité censées prendre le relais si une autre cède devant une attaque, comme une large barrière de sécurité. Pour ce faire, une politique de défense est mise en place et régulièrement évaluée par des contrôles et audits.

Cette approche, devenue courante dans de nombreuses entreprises, est destinée à réduire les risques.

La Security by Design permet de maîtriser les risques potentiels en amont des projets mais aussi tout au long du cycle de vie d’un logiciel ou application. La sensibilisation des acteurs du projet à la cybersécurité est primordiale.

Vous souhaitez évaluer la sécurité de vos infrastructures et votre niveau de protection ? Confiez à Cyber Preventys l’audit de votre système d’information. Nos experts pourront vous conseiller pour une protection adaptée à votre environnement.

 

5/5 - (1 vote)
5/5 - (1 vote)