La Cyber pour les architectes du Système d'Information

Vulgariser la Cyber pour les architectes

Que peut faire un pirate avec une IP ?

L'attaque par SYN-ACK consiste à subtiliser l'IP d'un utilisateur pour franchir les sécurités anti DDOS et surcharger un serveur afin de le rendre plus lent ou inutilisable. 

Ne laissez pas votre IP sans protection.

Anatomie d'un attaque DDOS

L'attaque DDOS est principalement destinée à détourner l'attention. L'attaquant a pour objectif d'empêcher le fonctionnement normal des systèmes en les saturant, mais également de profiter de toute faille existante ou créée lors de la réponse à l'attaque. 

L'attaquant peut par exemple insérer un malware dans le système pendant la gestion de crise. L'équipe pourrait être amenée à faire des erreurs lors des opérations. La solution réside souvent par une bonne planification de crise et de la formation. 

➡️ Une cartographie du SI sera également nécessaire, bien sûr 😉

Anatomie d’une compromission de bibliothèque

On ne compte plus les projets qui s’appuient sur des librairies externes pour gagner du temps, accélérer l’innovation, et profiter du travail communautaire.

Mais derrière ce gain de productivité se cache souvent un angle mort majeur en matière de sécurité.

- Une question simple à poser dans vos revues d’architecture ou vos comités de gouvernance :
“Avons-nous une politique claire sur les dépendances externes ?”

Car le constat est brutal : sans politique de sécurité, sans gouvernance, sans repository de confiance, vous introduisez potentiellement dans vos systèmes… les ransomwares de demain.

Le risque n’est plus théorique.

On l’a vu avec des attaques récentes comme celles sur Log4j, SolarWinds ou XZ Utils : le vecteur n’était pas une faille zero-day directement sur l’application, mais bien une librairie de confiance devenue toxique.

Quelques angles que je trouve essentiels à discuter entre experts cybersécurité :

✅ La gouvernance : qui décide des dépendances autorisées ? Avec quelle revue ?
✅ Les repositories : avons-nous des dépôts internes maîtrisés, avec une politique de mirroring et de scan ?
✅ Le monitoring : savons-nous détecter une librairie compromise une fois en production ?
✅ La chaîne CI/CD : intègre-t-on systématiquement des scans de dépendances (SCA, Software Composition Analysis) ?
✅ L’éducation : les équipes dev sont-elles formées à ces enjeux, ou continuent-elles à piocher des bouts de code sur GitHub et Stack Overflow sans conscience des risques ?

On dit souvent que la sécurité est l’affaire de tous.

Mais ici, c’est encore plus vrai : la frontière entre Dev, Sec et Ops est mince, et les décisions techniques du quotidien deviennent des enjeux stratégiques.

Ce sujet mérite, à mon sens, d’être porté au COMEX.

Pourquoi ?

Parce que ce sont nos assets critiques qui sont en jeu, notre image, notre résilience.

Bref : il est temps d’arrêter de penser que les dépendances sont “juste un détail technique”.

Elles sont devenues une surface d’attaque à part entière.

Vous souhaitez vous former à la cartographie du Système d'Information ?

Apprenez à cartographier votre Système d'Information par la pratique avec Archimate

14 heures de formation par la pratique.


Etude de cas d'une transformation digitale à partir d'un dossier de consultant vous allez cartographier le système d'information actuel et cible.

Apprenez à cartographier un Système d'Information depuis les objectifs de votre organisation / entreprise grâce à COBIT ou depuis la chaine de valeur pour les métiers.

La formation sera principalement axée sur la mise en pratique sous forme de travaux dirigés.

Vous aurez également la possibilité de travailler personnellement le soir en dehors de la formation sur les exercices grâce au guide de la cartographie qui vous sera offert en début de formation.
 

© Yann-Eric DEVARS - DYNAMAP. Tous droits réservés.

Nous avons besoin de votre consentement pour charger les traductions

Nous utilisons un service tiers pour traduire le contenu du site web qui peut collecter des données sur votre activité. Veuillez consulter les détails dans la politique de confidentialité et accepter le service pour voir les traductions.