Aller au contenu

Fondamentaux de la sécurité infrastructure

Defense en profondeur, moindre privilege, Zero Trust et réduction de la surface d'attaque.


Defense en profondeur

La defense en profondeur repose sur la superposition de couches de protection indépendantes. Si une couche est compromise, les couches suivantes ralentissent ou arrêtent l'attaquant.

graph TB
    A["Couche physique — controle d'acces, datacenter"] --> B["Couche reseau — firewall, segmentation, IDS"]
    B --> C["Couche systeme — hardening OS, patching, audit"]
    C --> D["Couche application — WAF, auth, input validation"]
    D --> E["Couche donnees — chiffrement, DLP, backup"]

Chaque couche doit être protégée independamment. Aucune ne doit être considérée comme suffisante seule.

Principes clés

Principe Définition Application
Independance des couches La compromission d'une couche ne doit pas entraîner celle de la suivante Secrets distincts par niveau
Détection à chaque niveau Logger et alerter sur chaque couche SIEM centralise, alertes correlees
Récupération par couche Chaque niveau peut être restaure independamment Backup par composant, immutabilite

Moindre privilege

Le principe de moindre privilege stipule que tout composant — utilisateur, service, processus, API — ne doit disposer que des droits strictement nécessaires a sa fonction, ni plus, ni moins.

Application par type d'entité

Entité Mauvaise pratique Bonne pratique
Utilisateur humain Compte root partage pour les ops Comptes nominatifs, sudo contextuel
Service applicatif Exécution en root Utilisateur dédié, capabilities Linux minimales
API / token Token admin permanent Token a portee limitee, TTL court
Rôle cloud Politique AdministratorAccess Rôle IAM avec permissions granulaires

Mise en œuvre

  • Auditez régulièrement les droits avec des outils type access-analyzer (AWS) ou IAM Recommender (GCP)
  • Appliquez le just-in-time access pour les accès privilegies ponctuels (PAM, Teleport, Boundary)
  • Revoque automatiquement les tokens après usage ou expiration

Le moindre privilege est evolutif

Les besoins changent. Un rôle créé pour une migration peut rester en place des années après. Planifiez des revues trimestrielles des droits accordes.


Zero Trust

Le modèle Zero Trust repose sur un principe fondamental : ne jamais faire confiance, toujours vérifier. Il s'oppose au modèle "chateau fort" ou l'intérieur du réseau est considéré comme sur.

Piliers du Zero Trust

  • Vérification continue : chaque accès est authentifie et autorise, même depuis le réseau interne
  • Micro-segmentation : pas de lateral movement possible entre zones
  • Authentification forte : MFA, certificats, short-lived credentials
  • Contextualisation : l'autorisation tient compte du contexte (device, heure, localisation, comportement)
flowchart LR
    U["Utilisateur / Service"] --> P["Policy Engine"]
    P --> V{"Verification\nidentite + contexte"}
    V -->|Autorise| R["Ressource"]
    V -->|Refuse| D["Acces refuse + log"]

Adoption progressive

Le Zero Trust ne s'implémenté pas en une seule fois. Une approche incrementale :

  1. Inventaire des ressources et des flux
  2. Authentification forte sur les accès critiques
  3. Micro-segmentation des zones sensibles
  4. Extension progressive à l'ensemble du SI

Surface d'attaque

La surface d'attaque désigne l'ensemble des points d'entree potentiels qu'un attaquant peut exploiter. La réduire diminue mecaniquement le risque.

Composantes de la surface d'attaque

Composante Exemples Réduction
Ports et services Ports ouverts inutiles, services inactifs Désactiver ce qui n'est pas utilisé
Identités Comptes obsolètes, tokens permanents Revue et nettoyage réguliers
Dépendances Bibliotheques tierces, images de base Minimiser, scanner, mettre à jour
Exposition réseau APIs publiques, endpoints admin exposes Restreindre aux flux legitimes

Inventaire continu

Un inventaire exhaustif est prérequis à toute réduction de surface :

  • CMDB : base de configuration des actifs
  • Scan de découverte : Nmap, Shodan (monitoring externe), outils cloud-native
  • SBOM : software bill of materials pour les composants logiciels

Séparation des responsabilités

La séparation des responsabilités (SoD — Segregation of Duties) empêché qu'une seule personne puisse à la fois initier et valider une action sensible.

  • Un développeur ne devrait pas avoir accès direct à la production sans approbation
  • Le déploiement en production passe par un pipeline valide, pas par un accès SSH direct
  • Les sauvegardes sont gereees par un compte distinct de celui qui géré les données

La sécurité est un processus continu

Il n'existe pas d'état "sécurisé une fois pour toutes". Les menaces evoluent, les configurations derivent (configuration drift), les nouvelles vulnérabilités apparaissent. La sécurité est une discipline opérationnelle permanente, pas un projet avec une date de fin.