Partager

Après la présentation du “pourquoi” du Socle de sécurité dans l’article précédent, cet article répond à la question :

Qu’est-ce qu’un Socle de sécurité concrètement ?

⛔ Le Socle de sécurité n’est surtout pas des exigences génériques cochés dans un référentiel

Mais,

👉 des mesures déclinées de ces exigences pour le système étudié… décrites sans ambiguïté.

Pourquoi ?

⚠️ Parce qu’un Socle de sécurité défini par des exigences génériques ne permet pas, lors de l’étude des risques, d’identifier finement les menaces non couvertes. ⚠️

Or, comme vu dans l’article précédent, cela est l’objet même de l’étude des risques dans EBIOS Risk Manager.

💡Pour identifier finement les menaces non couvertes par le Socle de sécurité, il est nécessaire de maîtriser celui-ci,
…d’identifier son apport concret en matière de sécurité,
…et de connaître ses limites et les techniques pour les exploiter 👈 c’est ce qui compose concrètement les chemins d’attaques et les scénarios opérationnels.

Voyons cela dans un exemple concret :

J’utilise le guide d’hygiène comme référentiel pour mon Socle de sécurité.

Pour la règle “25 – Sécuriser les interconnexions réseau dédiées avec les partenaires”, je dois déterminer :

son apport en matière de sécurité : 👉 à quel point la surface d’attaque depuis les partenaires est-elle couverte par cette règle ? 

ses limites : 👉 quelles sont les possibilités d’intrusion persistantes ?

Il est alors indispensable de décliner cette règle pour le système, en identifiant :

1. les partenaires ayant une interconnexion avec le réseau

2. les règles de filtrage et les flux légitimes pour chaque interconnexion

3. l’éventuelle possibilité d’exploitation malveillante de chaque flux légitime (Ex. un flux ouvert depuis le partenaire X vers le serveur Exchange permettant d’exploiter la CVE 2021-26855 et de prendre son contrôle)

De cette même manière, le document téléchargeable ci-dessous 👇 fournit un guide pour : 

  • 👉 décliner les règles du Guide d’Hygiène Informatique
  • 👉 identifier les limites et les menaces non couvertes associées à chaque règle. 
Amn Brains - PDF Icon

Ce document sera enrichi progressivement pour couvrir les autres sections du guide et sera mise à jour dans cet article.

Pensez à le télécharger dès maintenant et à vous en servir pour vos socles de sécurité… et aussi pour vos audits.


✅ “EBIOS-RM dans la pratique” est une série qui a pour objectif de partager une longue expérience terrain avec la méthode EBIOS (2010 et Risk Manager)

✅ Un résumé de la méthode EBIOS Risk Manager est disponible dans cet article.

✅  L’intégralité des articles de la série est disponible par 👉 ici

Avez-vous trouvé cet article utile?