<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Senior Manager</title>
	<atom:link href="https://www.riskinsight-wavestone.com/author/benoit-marion/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.riskinsight-wavestone.com/author/benoit-marion/</link>
	<description>Le blog cybersécurité des consultants Wavestone</description>
	<lastBuildDate>Tue, 31 Mar 2026 08:56:46 +0000</lastBuildDate>
	<language>fr-FR</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	

<image>
	<url>https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/Blogs-2024_RI-39x39.png</url>
	<title>Senior Manager</title>
	<link>https://www.riskinsight-wavestone.com/author/benoit-marion/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Panorama des outils de sécurisation Active Directory – version 2026 </title>
		<link>https://www.riskinsight-wavestone.com/2026/03/panorama-des-outils-de-securisation-active-directory-version-2026/</link>
					<comments>https://www.riskinsight-wavestone.com/2026/03/panorama-des-outils-de-securisation-active-directory-version-2026/#respond</comments>
		
		<dc:creator><![CDATA[Benoît Marion]]></dc:creator>
		<pubDate>Tue, 31 Mar 2026 08:56:42 +0000</pubDate>
				<category><![CDATA[Cloud & Next-Gen IT Security]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Active directory]]></category>
		<category><![CDATA[AD Backup & Recovery]]></category>
		<category><![CDATA[Entra ID]]></category>
		<category><![CDATA[IAM]]></category>
		<category><![CDATA[panorama des outils]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=29562</guid>

					<description><![CDATA[<p>En 2026, l’Active Directory reste au cœur de l’infrastructure d’identité maintenant hybride de la majorité des grands groupes, et est encore massivement utilisé comme fournisseur d’identité on-premise, même lorsque les organisations migrent vers le cloud.  Les équipes de réponses à incident Wavestone relèvent que 38% des attaques démarrent par une compromission...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2026/03/panorama-des-outils-de-securisation-active-directory-version-2026/">Panorama des outils de sécurisation Active Directory – version 2026 </a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p style="text-align: justify;"><b><span data-contrast="auto">En 2026, l’Active Directory reste au cœur de l’infrastructure d’identité maintenant hybride</span></b><span data-contrast="auto"> de la majorité des grands groupes, et est encore massivement utilisé comme fournisseur d’identité on-premise, même lorsque les organisations migrent vers le cloud.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">Les équipes de réponses à incident Wavestone relèvent que </span><b><span data-contrast="auto">38% des attaques démarrent par une compromission d’identités</span></b><span data-contrast="auto"> (vs. 20% en 2024). Plus globalement, </span><b><span data-contrast="auto">les attaquants exploitent fréquemment les identités on-premise pour se déplacer latéralement vers les environnements cloud</span></b><span data-contrast="auto"> (Microsoft Digital Defense Report 2025</span><b><span data-contrast="auto"> </span></b><span data-contrast="auto">[1]).</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">Dans un contexte où </span><b><span data-contrast="auto">l’hybridation des identités augmente une surface d’attaque</span></b><span data-contrast="auto"> </span><b><span data-contrast="auto">déjà vaste</span></b><span data-contrast="auto">, les entreprises doivent pouvoir en comprendre les enjeux et s’outiller efficacement.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">A travers ce </span><b><span data-contrast="auto">nouveau panorama 2026 des outils de sécurisation Active Directory</span></b><span data-contrast="auto">, nous vous proposons :</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<ol style="text-align: justify;">
<li><b><span data-contrast="auto">Une cartographie actualisée des outils</span></b><span data-contrast="auto"> de sécurisation Active Directory</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></li>
<li><b><span data-contrast="auto">Une lecture des grandes tendances du marché</span></b><span data-contrast="auto"> (consolidation, passage aux plateformes, hybridation cloud)</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></li>
<li><b><span data-contrast="auto">Un retour d’expérience sur les difficultés d’implémentation opérationnelle </span></b><span data-contrast="auto">et les facteurs clés de succès</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></li>
</ol>
<p> </p>
<h1><span data-contrast="none">Un panorama des outils de sécurisation AD 2026 qui s’est encore enrichi</span><span data-ccp-props="{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559738&quot;:240,&quot;335559739&quot;:360}"> </span></h1>
<p> </p>
<p style="text-align: justify;"><span data-contrast="auto">En analysant le marché, nous avons identifié 4 cas d’usage principaux sur lesquels ces outils se positionnent :</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<ol style="text-align: justify;">
<li><b><span data-contrast="auto">L’analyse et l’audit</span></b><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></li>
<li><b><span data-contrast="auto">Le durcissement et le maintien en condition de sécurité</span></b><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></li>
<li><b><span data-contrast="auto">La détection</span></b><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></li>
<li><b><span data-contrast="auto">La réponse et la reconstruction</span></b><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></li>
</ol>
<p style="text-align: justify;"><span data-contrast="auto">Un recensement des éditeurs et outils proposant des fonctionnalités répondant à un ou plusieurs de ces 4 cas d&rsquo;usage été effectué. Il a été réalisé avec l&rsquo;objectif d&rsquo;être le plus complet possible, intégrant les outils des acteurs les plus connus et utilisés du marché et ceux des acteurs moins/peu connus, les outils propriétaires et les outils open-source, les outils à large spectre de fonctionnalités et les outils proposant un panel plus limité de fonctionnalités. Tout outil pertinent a ainsi été consigné dans une liste, comportant pour chacun, diverses informations (renommée, description de l’outil et des cas d’usage couverts, hébergement&#8230;). </span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">Le panorama suivant recense un ensemble d’éditeurs de cette liste, sélectionnés en raison de la couverture fonctionnelle qu’ils proposent et de l’étendue de leur utilisation au sein des organisations.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">Le logo de Microsoft Entra ID est ajouté aux outils qui offrent la possibilité de l’intégrer dans leur fonctionnement en plus de la couverture de l’AD on-premise. Il s’agit d’une tendance forte sur le marché.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p><img fetchpriority="high" decoding="async" class="aligncenter size-full wp-image-29565" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2026/03/Image2-1.png" alt="" width="1582" height="890" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2026/03/Image2-1.png 1582w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/03/Image2-1-340x191.png 340w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/03/Image2-1-69x39.png 69w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/03/Image2-1-768x432.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/03/Image2-1-1536x864.png 1536w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/03/Image2-1-800x450.png 800w" sizes="(max-width: 1582px) 100vw, 1582px" /></p>
<h2> </h2>
<h2><span data-contrast="none">1. Un marché en mouvement en pleine consolidation</span><span data-ccp-props="{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559738&quot;:240,&quot;335559739&quot;:120}"> </span></h2>
<p> </p>
<p style="text-align: justify;"><span data-contrast="auto">Le marché de l’Active Directory a connu un certain nombre de changements depuis 2022, avec plusieurs transactions majeures. Le </span><b><span data-contrast="auto">but</span></b><span data-contrast="auto"> </span><b><span data-contrast="auto">étant le plus souvent pour les éditeurs de compléter leur offre</span></b><span data-contrast="auto">, ou de couvrir un nouveau besoin de la sécurisation Active Directory.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:533,&quot;469777462&quot;:[3684],&quot;469777927&quot;:[0],&quot;469777928&quot;:[1]}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">On peut noter entre-autres :</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:533,&quot;469777462&quot;:[3684],&quot;469777927&quot;:[0],&quot;469777928&quot;:[1]}"> </span></p>
<p style="text-align: justify;"><b><span data-contrast="none">Rachat de PingCastle par Netwrix </span></b><span data-contrast="none"> <strong>[2] : </strong></span><span data-contrast="auto">PingCastle, reconnu pour son expertise dans l’audit de sécurité AD vient renforcer l’offre de Netwrix. Cette acquisition permet à Netwrix d’élargir son portefeuille avec un outil léger, rapide à déployer et apprécié des équipes techniques, tout en affirmant sa volonté de proposer une plateforme unifiée couvrant l’ensemble du cycle de vie de la sécurisation AD.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;469777462&quot;:[3684],&quot;469777927&quot;:[0],&quot;469777928&quot;:[1]}"> </span></p>
<p style="text-align: justify;"><strong>Rachat de Attivo par SentinelOne </strong><span data-contrast="none"><strong> [3] :</strong> </span><span data-contrast="auto">Attivo, spécialiste de la sécurité des identités et de la détection des mouvements latéraux, renforce l’offre SentinelOne en intégrant des capacités avancées de protection AD, dans une logique de plateforme unifiée alliant EDR, XDR et sécurité des identités.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;469777462&quot;:[3684],&quot;469777927&quot;:[0],&quot;469777928&quot;:[1]}"> </span></p>
<p style="text-align: justify;"><strong>Rachat de BrainWave par Radiant Logic</strong><span data-contrast="none"><strong> [4] :</strong> </span><span data-contrast="none">Radiant Logic </span><span data-contrast="auto">renforce les capacités d’analyse d’identité et de gouvernance. En combinant la cartographie fine des droits de BrainWave avec la fédération d’identités de Radiant Logic, l’offre devient plus complète pour répondre aux enjeux AD.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;469777462&quot;:[3684],&quot;469777927&quot;:[0],&quot;469777928&quot;:[1]}"> </span></p>
<p style="text-align: justify;"><strong>Intégration de Stealthbits par Netwrix  </strong><span data-contrast="none"><strong>[5] :</strong> </span><span data-contrast="auto">En fusionnant avec Stealthbits, Netwrix a intégré des briques historiques d’audit et de détection Active Directory (StealthAUDIT, StealthDEFEND, etc.), renforçant son offre sur la protection des identités et des données sensibles et s’orientant vers une plateforme unifiée autour de la sécurité d’AD.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;469777462&quot;:[3684],&quot;469777927&quot;:[0],&quot;469777928&quot;:[1]}"> </span></p>
<p style="text-align: justify;"><span data-ccp-props="{&quot;335551550&quot;:1,&quot;335551620&quot;:1}"> </span></p>
<h2><span data-contrast="none">2. De l’outil spécifique à la plateforme centralisée</span><span data-ccp-props="{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559738&quot;:240,&quot;335559739&quot;:120}"> </span></h2>
<p style="text-align: justify;"><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0,&quot;469777462&quot;:[3684,6300],&quot;469777927&quot;:[0,0],&quot;469777928&quot;:[1,1]}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">En 2022, notre panorama des outils de sécurisation Active Directory mentionnait </span><i><span data-contrast="auto">« des outils spécialisés, répondant chacun à une partie de l’équation. »</span></i><span data-contrast="auto"> [6]. En 2026, on observe l’émergence de </span><b><span data-contrast="auto">plateformes centralisées</span></b><span data-contrast="auto">, capables de couvrir plusieurs besoins autour d’Active Directory et, souvent, d’Entra ID. Cette dynamique est </span><b><span data-contrast="auto">d’abord tirée par les éditeurs</span></b><span data-contrast="auto">, qui cherchent à élargir leur proposition de valeur et à se différencier sur des plateformes complètes plutôt que par des outils spécialisés offrant des fonctionnalités spécifiques.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:533,&quot;469777462&quot;:[3684,6300],&quot;469777927&quot;:[0,0],&quot;469777928&quot;:[1,1]}"> </span></p>
<p style="text-align: justify;"><b><span data-contrast="auto">Certains éditeurs construisent leurs plateformes par acquisitions successives</span></b><span data-contrast="auto">, comme Netwrix (audit AD, protection des données, découverte de vulnérabilités, PingCastle…) ou SentinelOne (EDR/XDR renforcé par Attivo sur l’identité), tandis que </span><b><span data-contrast="auto">d’autres enrichissent progressivement leurs offres historiques</span></b><span data-contrast="auto"> pour proposer des suites modulaires, qu’il s’agisse d’outils d’administration / surveillance comme ManageEngine ADAudit Plus ou Quest Change Auditor, qui ajoutent des briques d’audit AD, de durcissement et de détection sur l’ensemble de l’écosystème Active Directory.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:533,&quot;469777462&quot;:[3684,6300],&quot;469777927&quot;:[0,0],&quot;469777928&quot;:[1,1]}"> </span></p>
<p style="text-align: justify;"><b><span data-contrast="auto">Les promesses mises en avant par les éditeurs sont claires</span></b><span data-contrast="auto"> :</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:533,&quot;335559738&quot;:0,&quot;335559739&quot;:60,&quot;469777462&quot;:[3684,6300],&quot;469777927&quot;:[0,0],&quot;469777928&quot;:[1,1]}"> </span></p>
<ul>
<li><b><span data-contrast="auto">Centralisation des données</span></b><span data-contrast="auto"> (comptes, groupes, droits, événements de sécurité)</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:1253,&quot;335559738&quot;:0,&quot;335559739&quot;:60,&quot;469777462&quot;:[720,1253,3684,6300],&quot;469777927&quot;:[0,0,0,0],&quot;469777928&quot;:[0,8,1,1]}"> </span></li>
<li><b><span data-contrast="auto">Vision unifiée des chemins d’attaque</span></b><span data-contrast="auto"> entre AD et Entra ID</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:1253,&quot;335559738&quot;:0,&quot;335559739&quot;:60,&quot;469777462&quot;:[720,1253,3684,6300],&quot;469777927&quot;:[0,0,0,0],&quot;469777928&quot;:[0,8,1,1]}"> </span></li>
<li><b><span data-contrast="auto">Pilotage simplifié</span></b><span data-contrast="auto"> pour les équipes sécurité, infrastructure et IAM, via des consoles et tableaux de bord consolidés</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:1253,&quot;335559738&quot;:0,&quot;335559739&quot;:60,&quot;469777462&quot;:[720,1253,3684,6300],&quot;469777927&quot;:[0,0,0,0],&quot;469777928&quot;:[0,8,1,1]}"> </span></li>
</ul>
<p style="text-align: justify;"><b><span data-contrast="auto">Côté clients, les atouts sont évidents, mais la réalité peut être plus nuancée :</span></b><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:533,&quot;469777462&quot;:[3684,6300],&quot;469777927&quot;:[0,0],&quot;469777928&quot;:[1,1]}"> </span></p>
<ul>
<li><span data-contrast="auto">La consolidation peut réduire le nombre d’outils et simplifier les intégrations, mais elle </span><b><span data-contrast="auto">ne supprime pas le besoin d’expertise AD</span></b><span data-contrast="auto"> </span><b><span data-contrast="auto">ni les outils spécialisés</span></b><span data-contrast="auto"> (par exemple pour la reconstruction post-incident).</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:1253,&quot;469777462&quot;:[720,1253,3684,6300],&quot;469777927&quot;:[0,0,0,0],&quot;469777928&quot;:[0,8,1,1]}"> </span></li>
<li><span data-contrast="auto">Les environnements restent souvent </span><b><span data-contrast="auto">multi-éditeurs</span></b><span data-contrast="auto">, avec un mix entre plateformes globales (XDR, CNAPP, Identity Security) et outils ciblés AD, notamment dans les grands groupes ou les organisations déjà fortement outillées.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:1253,&quot;469777462&quot;:[720,1253,3684,6300],&quot;469777927&quot;:[0,0,0,0],&quot;469777928&quot;:[0,8,1,1]}"> </span></li>
</ul>
<p style="text-align: justify;"><span data-contrast="auto">Dans ce contexte, l’enjeu n’est pas seulement de « choisir une plateforme », mais de </span><b><span data-contrast="auto">composer un ensemble cohérent</span></b><span data-contrast="auto">, en s’assurant que :</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:708,&quot;335559738&quot;:0,&quot;335559739&quot;:60,&quot;469777462&quot;:[3684,6300],&quot;469777927&quot;:[0,0],&quot;469777928&quot;:[1,1]}"> </span></p>
<ul>
<li><span data-contrast="auto">Le périmètre AD / Entra ID est bien couvert sur tout le cycle de vie (prévention, détection, réponse, reconstruction)</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559738&quot;:0,&quot;335559739&quot;:60,&quot;469777462&quot;:[3684,6300],&quot;469777927&quot;:[0,0],&quot;469777928&quot;:[1,1]}"> </span></li>
<li><span data-contrast="auto">Les outils peuvent alimenter </span><b><span data-contrast="auto">les processus existants</span></b><span data-contrast="auto"> (SOC, gestion de crise, PRA, IAM)</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559738&quot;:0,&quot;335559739&quot;:60,&quot;469777462&quot;:[3684,6300],&quot;469777927&quot;:[0,0],&quot;469777928&quot;:[1,1]}"> </span></li>
<li><span data-contrast="auto">La dépendance à un éditeur unique est évaluée et maîtrisée.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559738&quot;:0,&quot;335559739&quot;:60,&quot;469777462&quot;:[3684,6300],&quot;469777927&quot;:[0,0],&quot;469777928&quot;:[1,1]}"> </span></li>
</ul>
<p style="text-align: justify;"><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0,&quot;469777462&quot;:[3684,6300],&quot;469777927&quot;:[0,0],&quot;469777928&quot;:[1,1]}"> </span></p>
<h2 style="text-align: justify;"><span data-contrast="none">3. L’hybridation Cloud</span><span data-ccp-props="{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559738&quot;:240,&quot;335559739&quot;:120}"> </span></h2>
<p style="text-align: justify;"><span data-ccp-props="{&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559685&quot;:0}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">Avec l’essor d’Entra ID et des applications SaaS, l’hybridation des identités est devenue la norme : comptes et groupes AD sont synchronisés vers le cloud, les mêmes identifiants servent à accéder aux ressources on-premise et cloud. De nombreux incidents récents montrent que les attaquants exploitent ces architectures hybrides pour pivoter entre AD et Entra ID, en tirant parti de mauvaises configurations ou d’alignements trop faibles entre les deux mondes. [7]</span><span data-ccp-props="{&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559685&quot;:533}"> </span></p>
<p style="text-align: justify;"><span data-ccp-props="{&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559685&quot;:533}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">Cela se traduit par plusieurs besoins concrets :</span><span data-ccp-props="{&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559685&quot;:533}"> </span></p>
<ul>
<li><b><span data-contrast="auto">Supervision conjointe</span></b><span data-contrast="auto"> d’AD et d’Entra ID : capacité à corréler les signaux issus de l’annuaire on-premise (changes, anomalies, tentatives de mouvement latéral) et du cloud (signaux Entra ID Protection, anomalies de connexion, accès conditionnel…). </span><span data-ccp-props="{&quot;335551550&quot;:1,&quot;335551620&quot;:1}"> </span></li>
<li><b><span data-contrast="auto">Alignement des politiques de sécurité</span></b><span data-contrast="auto"> : durcissement de l’AD (configuration, délégation, comptes à privilèges) en cohérence avec les politiques d’accès conditionnel, de MFA et les exigences Zero Trust. </span><span data-ccp-props="{&quot;335551550&quot;:1,&quot;335551620&quot;:1}"> </span></li>
<li><b><span data-contrast="auto">Capacités de reconstruction hybride</span></b><span data-contrast="auto"> : en cas de compromission AD, la reconstruction et la remise en service doivent intégrer les dépendances Entra ID (synchronisation, comptes de service, applications) pour éviter les effets de bord sur le cloud, et inversement.</span><span data-ccp-props="{&quot;335551550&quot;:1,&quot;335551620&quot;:1}"> </span></li>
</ul>
<p style="text-align: justify;"><b><span data-contrast="auto">Les éditeurs se positionnent progressivement sur cette hybridation</span></b><span data-contrast="auto">. Certains élargissent leurs moteurs d’audit AD pour inclure Entra ID (on-premise to cloud) et offrir une vue unifiée des vulnérabilités d’identité : Netwrix Auditor permet désormais de surveiller Entra ID en parallèle d’Active Directory avec une vue unique des menaces hybrides. Tenable Identity Exposure étend ses indicateurs d’exposition aux risques spécifiques Entra ID et Semperis Directory Services Protector corrèle les changements AD et Entra ID dans une console unique pour réduire la surface d’attaque hybride.</span><span data-ccp-props="{&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559685&quot;:533}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">D’autres outils partent du cloud (Entra ID, SaaS) et descendent vers l’AD on-premise (cloud to on-premise), dans une logique de “hybrid identity threat detection &amp; response” : Microsoft Defender for Identity fournit un inventaire consolidé des identités AD et Entra ID et de nouvelles capacités de détection sur les composants hybrides (Entra Connect, AD FS, etc.), CrowdStrike Falcon Identity Threat Protection analyse les comptes hybrides présents à la fois dans AD et Entra ID / Azure AD.</span><span data-ccp-props="{&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559685&quot;:533}"> </span></p>
<p style="text-align: justify;"><span data-ccp-props="{&quot;335551550&quot;:1,&quot;335551620&quot;:1}"> </span></p>
<h1><span data-contrast="none">Une mise en œuvre opérationnelle encore perfectible</span><span data-ccp-props="{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559738&quot;:240,&quot;335559739&quot;:360}"> </span></h1>
<p> </p>
<p style="text-align: justify;"><span data-contrast="auto">Le marché de la sécurisation Active Directory montre une adoption croissante et structurée d’outils pointus. Dans beaucoup d’organisations, la couverture fonctionnelle est désormais correcte, voire avancée, sur les différents volets de la sécurité AD (audit, durcissement, détection, sauvegarde).</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">Pour autant, la maturité technologique contraste, avec une mise en œuvre opérationnelle encore incomplète. Les plans de reprise d’activité (PRA / DRP) AD restent souvent théoriques, peu testés, ou déconnectés des outils de sauvegarde et de reconstruction déployés. Les revues régulières (revue de privilèges, de délégations, de relations d’approbations) sont encore rarement industrialisées : elles dépendent souvent de quelques experts, avec un niveau d’automatisation limité.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">L’efficacité de mise en œuvre est, de même, impactée par l’évolution constante de l’écosystème, entre plateformisation des outils et hybridation des identités. L’enjeu des prochaines années sera donc d’aligner les outils (existants et futurs) sur des processus robustes, documentés et testés :</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<ol>
<li><b><span data-contrast="auto">Clarifier les responsabilités</span></b><span data-contrast="auto"> entre équipes infra, IAM, sécurité et SOC,</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></li>
<li><b><span data-contrast="auto">Formaliser et automatiser les contrôles récurrents</span></b><span data-contrast="auto"> (revues de droits, validation de configuration, tests de restauration).</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></li>
</ol>
<p style="text-align: justify;"><span data-contrast="auto">C’est à cette condition que les investissements dans les outils de sécurisation Active Directory, on-premise et cloud, permettront d’atteindre une résilience réelle.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p style="text-align: justify;"><span data-ccp-props="{&quot;335551550&quot;:1,&quot;335551620&quot;:1}"> </span></p>
<h1><span data-contrast="none">Méthodologie du panorama</span><span data-ccp-props="{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559738&quot;:240,&quot;335559739&quot;:360}"> </span></h1>
<p> </p>
<p style="text-align: justify;"><span data-contrast="auto">Nous identifions 4 catégories principales pour regrouper les outils :</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p> </p>
<h3><span data-contrast="none">Analyse et audit :</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></h3>
<ul>
<li><b><span data-contrast="auto">Account and Privilege</span></b><span data-contrast="auto"> : Inventaire des comptes, groupes et droits associés pour détecter les privilèges excessifs ou non conformes.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></li>
<li><b><span data-contrast="auto">AD Discovery </span></b><span data-contrast="auto">: Exploration de la structure AD (OUs, GPOs, objets) pour déduire l’architecture, les relations et dépendances.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></li>
<li><b><span data-contrast="auto">Vulnerability Discovery</span></b><span data-contrast="auto"> :  Identification des failles de sécurité (configuration, comptes obsolètes, mots de passe faibles…).</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></li>
<li><b><span data-contrast="auto">Attack Path</span></b><span data-contrast="auto"> </span><b><span data-contrast="auto">Discovery :</span></b><span data-contrast="auto"> Modélisation des chemins d’attaque potentiels vers des comptes à privilèges.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></li>
</ul>
<h3><span data-contrast="none">Durcissement et gestion :</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></h3>
<ul>
<li><b><span data-contrast="auto">Password Management</span></b><span data-contrast="auto"> : Gestion des politiques de mot de passe, synchronisation, audit des mots de passe (robustesse, réutilisation, compromission…).</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></li>
<li><b><span data-contrast="auto">Rights &amp; Privilege Management</span></b><span data-contrast="auto"> : Délégation, contrôle des accès, gestion des rôles et des permissions.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></li>
<li><b><span data-contrast="auto">GPOs Management</span></b><span data-contrast="auto"> : Création, analyse, modification des objets de stratégie de groupe.</span><span data-ccp-props="{&quot;134233117&quot;:true,&quot;134233118&quot;:true,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335557856&quot;:16448250}"> </span></li>
<li><b><span data-contrast="auto">Change Management</span></b><span data-contrast="auto"> : Suivi des modifications, traçabilité, gestion des changements et outils de migration.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></li>
</ul>
<h3><span data-contrast="none">Surveillance :</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></h3>
<ul>
<li><b><span data-contrast="auto">Threat Detection</span></b><span data-contrast="auto"> : Détection proactive des comportements suspects, escalades de privilèges, mouvements latéraux.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></li>
<li><b><span data-contrast="auto">Security Incident Detection : </span></b><span data-contrast="auto">Identification des incidents de sécurité, alertes en temps réel, corrélation d’événements.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></li>
</ul>
<h3><span data-contrast="none">Sauvegarde et Recouvrement :</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></h3>
<ul>
<li><b><span data-contrast="auto">AD Backup &amp; Recovery</span></b><span data-contrast="auto"> : Sauvegarde partielle ou complète des objets AD, restauration rapide après sinistre.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></li>
<li><b><span data-contrast="auto">Investigation &amp; Forensics</span></b><span data-contrast="auto"> : Analyse post-incident, traçabilité des actions malveillantes, collecte de preuves.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></li>
</ul>
<p style="text-align: justify;"><span data-contrast="auto">Pour chacun des outils ainsi classifiés, un badge (logo Microsoft Entra ID) est ajouté lorsque l’outil offre la possibilité d’intégrer Microsoft Entra ID dans son fonctionnement.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0,&quot;469777462&quot;:[3684],&quot;469777927&quot;:[0],&quot;469777928&quot;:[1]}"> </span></p>
<p> </p>
<h1 style="text-align: justify;"><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0}">Conclusion</span></h1>
<p> </p>
<p style="text-align: justify;"><span data-contrast="auto">Le panorama de 2026 se base sur l’analyse de 180 outils, contre 150 en 2022. Il a été construit dans une démarche similaire à celui de 2002. Il se base sur un recensement des outils du marché. Sur cette base et en lien avec les thèmes récurrents de sécurisation de l’Active Directory, une catégorisation a été établie pour en faciliter la lecture.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0,&quot;469777462&quot;:[3684],&quot;469777927&quot;:[0],&quot;469777928&quot;:[1]}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">La liste des outils mentionnés ne prétend pas être exhaustive, dans la mesure où la liste d’outils pouvant concourir de près ou de loin à la sécurité de l’Active Directory est vaste. Ce panorama est donc une synthèse des principaux outils existants, notamment ceux que les consultants Wavestone rencontrent le plus dans les grandes organisations (envisagés, étudiés, testés ou déployés).</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0,&quot;469777462&quot;:[3684],&quot;469777927&quot;:[0],&quot;469777928&quot;:[1]}"> </span></p>
<h1> </h1>
<h1 style="text-align: justify;"><span data-contrast="none">Références </span></h1>
<p> </p>
<p style="text-align: justify;"><span data-contrast="none">[1] </span><a href="https://www.microsoft.com/en-us/corporate-responsibility/cybersecurity/microsoft-digital-defense-report-2025/"><span data-contrast="none">Microsoft Digital Defense Report 2025 | Microsoft</span></a><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0,&quot;469777462&quot;:[3684],&quot;469777927&quot;:[0],&quot;469777928&quot;:[1]}"> </span></p>
<p style="text-align: justify;"><span data-contrast="none">[2] </span><a href="https://netwrix.com/en/resources/news/netwrix-acquires-pingcastle/"><span data-contrast="none">Netwrix Acquires PingCastle | Netwrix</span></a><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0,&quot;469777462&quot;:[3684],&quot;469777927&quot;:[0],&quot;469777928&quot;:[1]}"> </span></p>
<p style="text-align: justify;"><span data-contrast="none">[3] </span><a href="https://investors.sentinelone.com/press-releases/news-details/2022/SentinelOne-Completes-Acquisition-of-Attivo-Networks/default.aspx?utm_source=chatgpt.com"><span data-contrast="none">SentinelOne, Inc. &#8211; SentinelOne Completes Acquisition of Attivo Networks</span></a><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0,&quot;469777462&quot;:[3684],&quot;469777927&quot;:[0],&quot;469777928&quot;:[1]}"> </span></p>
<p style="text-align: justify;"><span data-contrast="none">[4] </span><a href="https://www.radiantlogic.com/news/radiant-logic-signs-definitive-agreement-to-acquire-brainwave-grc/?utm_source=chatgpt.com"><span data-contrast="none">Radiant Logic Signs Definitive Agreement to Acquire Brainwave GRC &#8211; Radiant Logic | Unify, Observe, and Act on ALL Identity Data</span></a><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0,&quot;469777462&quot;:[3684],&quot;469777927&quot;:[0],&quot;469777928&quot;:[1]}"> </span></p>
<p style="text-align: justify;"><span data-contrast="none">[5] </span><a href="https://netwrix.com/fr/resources/news/netwrix-stealthbits-merge-to-address-demand-for-data-protection/"><span data-contrast="none">Netwrix annonce sa fusion avec Stealthbits | Netwrix</span></a><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0,&quot;469777462&quot;:[3684],&quot;469777927&quot;:[0],&quot;469777928&quot;:[1]}"> </span></p>
<p style="text-align: justify;"><span data-contrast="none">[6] </span><a href="https://www.riskinsight-wavestone.com/2022/05/radar-des-outils-pour-renforcer-la-securite-dactive-directory/"><span data-contrast="none">Radar des outils pour renforcer la sécurité d’Active Directory &#8211; RiskInsight</span></a><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0,&quot;469777462&quot;:[3684],&quot;469777927&quot;:[0],&quot;469777928&quot;:[1]}"> </span></p>
<p style="text-align: justify;"><span data-contrast="none">[7] </span><a href="https://www.microsoft.com/en-us/security/blog/2023/12/05/microsoft-incident-response-lessons-on-preventing-cloud-identity-compromise/?utm_source=chatgpt.com"><span data-contrast="none">Microsoft Incident Response lessons on preventing cloud identity compromise | Microsoft Security Blog</span></a><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0,&quot;469777462&quot;:[3684],&quot;469777927&quot;:[0],&quot;469777928&quot;:[1]}"> </span></p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2026/03/panorama-des-outils-de-securisation-active-directory-version-2026/">Panorama des outils de sécurisation Active Directory – version 2026 </a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.riskinsight-wavestone.com/2026/03/panorama-des-outils-de-securisation-active-directory-version-2026/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Survivre à une compromission d’Active Directory : les principaux enseignements pour améliorer le processus de reconstruction</title>
		<link>https://www.riskinsight-wavestone.com/2023/06/survivre-a-une-compromission-dactive-directory-les-principaux-enseignements-pour-ameliorer-le-processus-de-reconstruction/</link>
					<comments>https://www.riskinsight-wavestone.com/2023/06/survivre-a-une-compromission-dactive-directory-les-principaux-enseignements-pour-ameliorer-le-processus-de-reconstruction/#respond</comments>
		
		<dc:creator><![CDATA[Benoît Marion]]></dc:creator>
		<pubDate>Mon, 05 Jun 2023 09:05:00 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[AD]]></category>
		<category><![CDATA[recovery]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=20558</guid>

					<description><![CDATA[<p>Active Directory, un actif central dont la compromission impacte une grande partie de votre système d’information Votre entreprise est actuellement en proie à une crise ransomware conséquente. Comme dans 100% des crises de cette nature, les cybercriminels ont compromis l&#8217;Active...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2023/06/survivre-a-une-compromission-dactive-directory-les-principaux-enseignements-pour-ameliorer-le-processus-de-reconstruction/">Survivre à une compromission d’Active Directory : les principaux enseignements pour améliorer le processus de reconstruction</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<h2 style="text-align: justify;">Active Directory, un actif central dont la compromission impacte une grande partie de votre système d’information</h2>
<p style="text-align: justify;">Votre entreprise est actuellement en proie à une crise ransomware conséquente. Comme dans 100% des crises de cette nature, les cybercriminels ont compromis l&rsquo;Active Directory, en raison de son rôle central dans la gestion des accès, de l&rsquo;authentification et des ressources réseau au sein de toute organisation.</p>
<p style="text-align: justify;">Si les attaquants ont déclenché la charge malveillante, vos systèmes sont maintenant chiffrés. Ils peuvent sinon être isolés et hors ligne. Dans les deux cas, votre entreprise ne dispose plus des ressources nécessaires pour fonctionner correctement, et votre activité est alors à l’arrêt ou très fortement ralentie !</p>
<figure id="attachment_20559" aria-describedby="caption-attachment-20559" style="width: 2519px" class="wp-caption aligncenter"><img decoding="async" class="wp-image-20559 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2023/06/Image1.png" alt="Périmètre impacté par la compromission" width="2519" height="1152" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2023/06/Image1.png 2519w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/06/Image1-418x191.png 418w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/06/Image1-71x32.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/06/Image1-768x351.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/06/Image1-1536x702.png 1536w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/06/Image1-2048x937.png 2048w" sizes="(max-width: 2519px) 100vw, 2519px" /><figcaption id="caption-attachment-20559" class="wp-caption-text"><em>Périmètre impacté par la compromission</em></figcaption></figure>
<p> </p>
<p style="text-align: justify;">Dans cette situation, la confiance en votre système d’information est rompue. Vos équipes commencent à subir une pression des métiers et une question revient sans cesse : quand pourront-nous rouvrir nos services ? Votre objectif devient donc clair, il faut impérativement remettre sur pied l’Active Directory avec un niveau de confiance suffisant pour rouvrir les services.</p>
<p style="text-align: justify;">La reconstruction d’un Active Directory est une étape complexe de la gestion d’une crise. Si elle est mal exécutée, votre organisation s’expose à deux risques majeurs : l’amplification des impacts opérationnels pour les métiers, ou une nouvelle compromission de votre environnement.</p>
<p style="text-align: justify;">L&rsquo;ANSSI vient de publier 3 guides très complets à ce sujet <a href="#ref1" name="ref1-retour">[1]</a>, et nous vous en conseillons la lecture.</p>
<p style="text-align: justify;">Dans cet article nous allons revenir sur quelques points qui nous ont marqué lors de la gestion de crise. Durant leurs interventions, nos équipes ont en effet pu se confronter à de nombreux obstacles. Quels sont les principaux problèmes rencontrés ? Comment y remédier ?</p>
<p> </p>
<h2 style="text-align: justify;">De la compromission à la remise en service : les conseils pour surmonter les obstacles</h2>
<p> </p>
<figure id="attachment_20577" aria-describedby="caption-attachment-20577" style="width: 2972px" class="wp-caption aligncenter"><img decoding="async" class="wp-image-20577 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2023/06/Image2b.png" alt="Reconstruction de l'Active Direcory - Les cinq principaux conseils" width="2972" height="1544" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2023/06/Image2b.png 2972w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/06/Image2b-368x191.png 368w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/06/Image2b-71x37.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/06/Image2b-768x399.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/06/Image2b-1536x798.png 1536w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/06/Image2b-2048x1064.png 2048w" sizes="(max-width: 2972px) 100vw, 2972px" /><figcaption id="caption-attachment-20577" class="wp-caption-text"><em>Reconstruction de l&rsquo;Active Direcory &#8211; Les cinq principaux conseils</em></figcaption></figure>
<p> </p>
<h3 style="text-align: justify;">Démarrez efficacement la remédiation grâce à une organisation éprouvée</h3>
<p style="text-align: justify;">La perte de temps due à une mauvaise organisation au moment de la crise peut aggraver les conséquences de la compromission d&rsquo;Active Directory. Les équipes sont souvent incertaines quant à la marche à suivre, les personnes à mobiliser et les objectifs à atteindre. Une réponse ralentie augmentera les coûts associés à la remédiation, les pertes de revenus ainsi que les impacts sur la réputation de l&rsquo;entreprise.</p>
<p style="text-align: justify;"><em>En amont de la crise…</em></p>
<p style="text-align: justify;">Il est nécessaire d’identifier l’ensemble des acteurs clés à impliquer dans la reconstruction de l’Active Directory :</p>
<ul style="text-align: justify;">
<li>Le comité exécutif pour arbitrer les questions structurantes. Par exemple, priorise-t-on une réouverture rapide des services critiques pour des questions business, ou plus lente et plus sécurisée ? Plusieurs postures sont possibles et présentent chacune leurs avantages et inconvénients [1 – Volet stratégique]. L’ensemble du plan de remédiation étant construit à partir de cette décision, il est nécessaire que le comité exécutif puisse trancher pour commencer les travaux rapidement.</li>
<li>Les équipes métier pour identifier et prioriser le rétablissement des services les plus critiques. La compromission de l’Active Directory impacte la majorité des services de l’entreprise et vos équipes ne pourront traiter toutes les demandes à la fois.</li>
<li>Les équipes d&rsquo;intervention (techniques et sécurité) pour définir et déployer le plan de remédiation. L’expertise et les efforts humains requis pour reconstruire un Active Directory nécessitent un renfort ponctuel de vos équipes pour traiter la remédiation : maîtrise des outils de revue de configuration (PingCastle, Purple Knight, etc.), priorisation des vulnérabilités détectées, déploiement et contrôle des mesures, etc.</li>
</ul>
<p style="text-align: justify;">Afin d’optimiser le temps de réaction de chacun des acteurs, il est primordial de définir des processus et fiches réflexes. Au-delà de leur écriture, des simulations et exercices réguliers doivent être organisés pour entraîner vos équipes à réagir efficacement.</p>
<p style="text-align: justify;"><em>Pendant la crise…</em></p>
<p style="text-align: justify;">Déployez rapidement un dispositif de suivi de projet, incluant des rapports réguliers, un suivi des actions et une coordination entre les différentes équipes impliquées. Le manque de communication et la perte d’informations engendrent trop souvent un ralentissement de la remédiation. Par exemple, il n’est pas rare de voir des administrateurs prendre des initiatives sans prendre le temps de les communiquer : ouverture de plus de ports réseaux que nécessaire, parallélisation de deux tâches du plan de remédiation, etc… Ces initiatives partant d’une bonne intention peuvent avoir des impacts significatifs sur la remédiation, allant de la complexification des travaux à une vision altérée du niveau de sécurité réel à la suite des travaux de sécurisation et donc un risque de nouvelle compromission éclair.</p>
<p> </p>
<h3 style="text-align: justify;">Assurez la résilience de vos sauvegardes en définissant une stratégie robuste</h3>
<p style="text-align: justify;">L&rsquo;indisponibilité des sauvegardes (altérées ou compromises) est un défi majeur lors de la gestion d&rsquo;une compromission d&rsquo;Active Directory. Les attaquants prennent souvent le temps de cibler et de rendre indisponibles les sauvegardes ou de perturber les serveurs de sauvegarde. Cela a pour conséquence de rendre la restauration de l’Active Directory et la reprise des opérations plus difficiles et plus longues.</p>
<p style="text-align: justify;"><em>En amont de la crise …</em></p>
<p style="text-align: justify;">Élaborez une stratégie de sauvegarde résiliente en tenant compte des bonnes pratiques et des recommandations (sauvegarde sur média déconnecté, immuable ou dans le cloud) <a href="#ref2" name="ref2-retour">[2]</a>. Force est de constater qu’il existe aujourd’hui un écart entre l’état de l’art et les stratégies de sauvegardes (authentification des infrastructures de sauvegardes portées par l’Active Directory, sauvegardes des contrôleurs de domaine non sécurisée, etc.).</p>
<p style="text-align: justify;"><em>Pendant la crise …</em></p>
<p style="text-align: justify;">Envisagez l’option d’assainir l’environnement Active Directory à partir d’un contrôleur de domaine compromis. Cette méthode de « double bascule » peut permettre de récupérer et de sécuriser les données essentielles afin de restaurer le service Active Directory sans sauvegarde. Un tel dispositif est à privilégier lorsque les sauvegardes sont indisponibles et que l’on ne souhaite pas reconstruire l’Active Directory de zéro.</p>
<figure id="attachment_20563" aria-describedby="caption-attachment-20563" style="width: 3967px" class="wp-caption aligncenter"><img loading="lazy" decoding="async" class="wp-image-20563 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2023/06/Image3.png" alt="Vue syntéthique - Méthode de la &quot;double bascule&quot;" width="3967" height="1170" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2023/06/Image3.png 3967w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/06/Image3-437x129.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/06/Image3-71x21.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/06/Image3-768x227.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/06/Image3-1536x453.png 1536w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/06/Image3-2048x604.png 2048w" sizes="auto, (max-width: 3967px) 100vw, 3967px" /><figcaption id="caption-attachment-20563" class="wp-caption-text"><em>Vue syntéthique &#8211; Méthode de la « double bascule »</em></figcaption></figure>
<p style="text-align: justify;"> </p>
<h3 style="text-align: justify;">Anticipez les problèmes techniques tels que la configuration du DNS Active Directory en entretenant votre environnement</h3>
<p style="text-align: justify;">La vaste majorité des environnements Active Directory souffre d’une dette technique accumulée au fil des années (architecture réseau complexe, rôles tel que DHCP portés par des contrôleurs de domaine plutôt que des serveurs dédiés, etc.). De plus, les environnements Active Directory sont aujourd’hui synchronisés avec Azure Active Directory, définissant de nouvelles dépendances entre les technologies pouvant complexifier la remédiation en cas de compromission de l’Active Directory (synchronisation Active Directory/Azure Active Directory). Ces deux éléments peuvent, le jour de la crise, engendrer de nombreuses problématiques techniques qui ralentiront la remédiation (perte de synchronisation avec Azure Active Directory, indisponibilité du service DHCP porté par un contrôleur de domaine devant rester éteint, etc.)</p>
<p style="text-align: justify;"><em>En amont de la crise …</em></p>
<p style="text-align: justify;">Maintenez à jour la documentation technique et les inventaires de l’Active Directory (infrastructure, synchronisation Azure Active Directory, etc.). Il est trop souvent complexe d’obtenir une vision claire de l’environnement et du périmètre à remédier. Des inventaires à jour amélioreront grandement les travaux de remédiation et assurera la définition d’un plan de remédiation cohérent. De plus, cela vous permettra d’identifier et de remédier les mauvaises pratiques pouvant se transformer en problèmes conséquents le jour de la crise (configuration du service DNS, DHCP, etc.)</p>
<p style="text-align: justify;"><em>Pendant la crise …</em></p>
<p style="text-align: justify;">Les services portés par Azure Active Directory pouvant être rendus indisponibles après 30 jours de désynchronisation avec l’Active Directory, cela peut engendrer un effet de bombe à retardement. Assurez-vous d’évaluer les impacts liés à la perte des services Azure Active Directory et de ne pas vous reposer sur ces services pour traiter vos activités essentielles (communication via e-mail, etc.).</p>
<p style="text-align: justify;">De nombreux défauts techniques seront mis en lumière par la crise (rapport de configuration Active Directory via les outils d’audit, problématiques réseau, etc.). Assurez-vous de traiter uniquement les problèmes liés aux objectifs fixés par le plan de remédiation (cf. Conseil n°5 – Définissez un cap et gardez le pendant la remédiation !).</p>
<h2> </h2>
<h3 style="text-align: justify;">Optimisez la réinitialisation des secrets à travers des processus adaptés à votre contexte</h3>
<p style="text-align: justify;">La compromission de l’Active Directory engendre la perte de confiance dans l’ensemble de ses secrets. Une réinitialisation de ces derniers est donc requise pour atteindre le niveau de sécurité nécessaire à la réouverture des services et éviter une nouvelle compromission éclair. Pour des environnements conséquents avec plusieurs milliers d’utilisateurs et plus d’une centaine d’applications, réinitialiser un grand nombre de mots de passe d’utilisateurs et de comptes de service peut avoir des impacts opérationnels significatifs. Les travaux concernant les comptes de service nécessitent de comprendre comment l’application utilise le compte pour être en mesure de lui fournir le nouveau mot de passe. Pour les utilisateurs, il vous faudra trouver un moyen de distribuer les nouveaux mots de passe à large échelle de manière sécurisée.</p>
<p style="text-align: justify;"><em>En amont de la crise …</em></p>
<p style="text-align: justify;">Il est nécessaire d’avoir les idées claires sur le processus de distribution de nouveaux mots de passe aux utilisateurs. Plusieurs méthodes sont possibles et dépendent de l’environnement étudié : convocation des utilisateurs avec présentation de la carte d’identité, transmission du nouvel identifiant/mot de passe via courrier physique, courriel, SMS, etc. Indépendamment de la méthode sélectionnée, il est nécessaire d’exiger de l’utilisateur qu’il réinitialise son mot de passe à la prochaine connexion. Il est aussi possible que les utilisateurs puissent réinitialiser eux-mêmes leurs mots de passe grâce à des solutions s’appuyant, par exemple, sur l’authentification à deux facteurs.</p>
<p style="text-align: justify;">Afin d’effectuer les travaux liés aux comptes de service, il est primordial d’en dresser un inventaire en identifiant les applications associées et les méthodes de réinitialisation des mots de passe pour chacune d’entre elles. L’obtention de cet inventaire par les équipes de remédiation est souvent complexe (indisponible, non maintenu, etc.) et nécessite donc d’investir un temps non-négligeable sur des tâches pouvant être réalisées hors crise. Au-delà des travaux de remédiation, cet exercice vous sera utile au quotidien dans la gestion de vos comptes de service. L’une des bonnes pratiques étant de changer fréquemment les mots de passe de ces comptes.</p>
<p style="text-align: justify;"><em>Pendant la crise …</em></p>
<p style="text-align: justify;">Une fois les mots de passes réinitialisés, il convient de contrôler que la mesure a été déployée sur l’ensemble de l’environnement. Cela peut se faire simplement via un script PowerShell et assure que l’attaquant n’a plus de compte valide à exploiter.</p>
<p style="text-align: justify;"> </p>
<h3 style="text-align: justify;">Définissez un cap et gardez le pendant la remédiation !</h3>
<p style="text-align: justify;">Lors de la reconstruction d’un Active Directory, il est souvent complexe de trouver le juste milieu entre s&rsquo;exposer à des risques en rouvrant trop rapidement et engendrer des pertes financières importantes en rouvrant trop lentement. Attention à ne pas tomber dans les pièges classiques de gestion d’une crise rançongiciel. <a href="#ref3" name="ref3-retour">[3]</a></p>
<p style="text-align: justify;"><em>En amont de la crise …</em></p>
<p style="text-align: justify;">Il est nécessaire d’effectuer un travail de réflexion sur les différentes postures de remédiation : restaurer au plus vite des services vitaux, reprendre le contrôle du système d’information ou saisir l’opportunité pour préparer une maîtrise durable du système d’information. <a href="#ref1" name="ref1-retour">[1]</a></p>
<p style="text-align: justify;">Au-delà de la posture à définir, assurez-vous de maîtriser votre cœur de confiance Active Directory composé des actifs les plus critiques (Tier 0). Les actions de remédiations se concentrent en premier lieu sur ces composantes (contrôleurs de domaine, etc.) afin de restaurer les services vitaux l’Active Directory et d&rsquo;assurer un niveau de sécurité ne permettant pas à l’attaquant de compromettre à nouveau l’entièreté de l’environnement.</p>
<p style="text-align: justify;"><em>Pendant la crise …</em></p>
<p style="text-align: justify;">Assurez-vous que vos équipes se concentrent sur le cap défini. De nouvelles problématiques apparaîtront au fur et à mesure de l’exécution du plan de remédiation (indisponibilité du contrôleur de domaine portant l’un des rôles FSMO nécessaire à la remédiation, problématiques réseaux, etc.). Il sera nécessaire de se poser la question de la pertinence de sa remédiation à court terme par rapport aux objectifs fixés (la réponse étant fonction de la posture choisie par le comité exécutif : réouverture rapide, ou plus lente et plus sécurisée).</p>
<p style="text-align: justify;">De plus, sachez considérer les opportunités offertes par la crise. Par exemple, si le service DHCP était géré par un contrôleur de domaine, profitez de l&rsquo;occasion pour mettre en place un serveur dédié au DHCP, dissociant ainsi le service du contrôleur de domaine.</p>
<p style="text-align: justify;"> </p>
<h2 style="text-align: justify;">Nos enseignements</h2>
<p> </p>
<figure id="attachment_20565" aria-describedby="caption-attachment-20565" style="width: 2960px" class="wp-caption aligncenter"><img loading="lazy" decoding="async" class="wp-image-20565 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2023/06/Image4.png" alt="Synthèse - Comment préparer la reconstruction de l'Active Directory" width="2960" height="1246" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2023/06/Image4.png 2960w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/06/Image4-437x184.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/06/Image4-71x30.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/06/Image4-768x323.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/06/Image4-1536x647.png 1536w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/06/Image4-2048x862.png 2048w" sizes="auto, (max-width: 2960px) 100vw, 2960px" /><figcaption id="caption-attachment-20565" class="wp-caption-text"><em>Synthèse &#8211; Comment préparer la reconstruction de l&rsquo;Active Directory</em></figcaption></figure>
<p> </p>
<p style="text-align: justify;">L&rsquo;amélioration du processus de reconstruction en amont de la compromission d&rsquo;Active Directory repose finalement sur trois axes principaux :</p>
<ol>
<li>La rédaction de processus fonctionnels et fiches réflexes pour être capable de :
<ol>
<li>Mobiliser les bonnes personnes en temps opportun.</li>
<li>Se concentrer sur les objectifs principaux.</li>
<li>L&rsquo;entretien de l&rsquo;environnement Active Directory, qui requiert de :</li>
</ol>
</li>
<li>Définir et maintenir une architecture conforme aux bonnes pratiques.
<ol>
<li>Avoir des inventaires à jour.</li>
<li>S&rsquo;assurer de la résilience des sauvegardes.</li>
</ol>
</li>
<li>La réalisation de tests pour :
<ol>
<li>Valider l&rsquo;applicabilité des processus théoriques en conditions réelles.</li>
<li>Améliorer la réactivité et l&rsquo;efficacité de vos équipes face à une situation de crise.</li>
</ol>
</li>
</ol>
<p style="text-align: justify;">Un travail adéquat sur ces trois sujets en amont permettra de réduire la complexité et le coût liés à la reconstruction de l&rsquo;Active Directory en cas de compromission. Cette approche proactive contribuera à renforcer la résilience et la sécurité de l&rsquo;entreprise face aux cybermenaces.</p>
<p> </p>
<p> </p>
<p style="text-align: justify;"><a href="#ref1-retour">[1]</a> <a href="https://www.ssi.gouv.fr/actualite/lanssi-publie-pour-appel-a-commentaires-un-corpus-documentaire-sur-la-remediation/" name="ref1">https://www.ssi.gouv.fr/actualite/lanssi-publie-pour-appel-a-commentaires-un-corpus-documentaire-sur-la-remediation/</a></p>
<p style="text-align: justify;"><a href="#ref2-retour">[2]</a> <a href="https://www.riskinsight-wavestone.com/2023/02/reconstruction-dactive-directory-comment-se-donner-les-moyens-dy-parvenir/" name="ref2">https://www.riskinsight-wavestone.com/2023/02/reconstruction-dactive-directory-comment-se-donner-les-moyens-dy-parvenir/</a></p>
<p style="text-align: justify;"><a href="#ref3-retour">[3]</a> <a href="https://www.riskinsight-wavestone.com/2023/01/top-10-des-pieges-a-eviter-pour-une-gestion-de-crise-rancongiciel-reussie/" name="ref3">https://www.riskinsight-wavestone.com/2023/01/top-10-des-pieges-a-eviter-pour-une-gestion-de-crise-rancongiciel-reussie/</a></p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2023/06/survivre-a-une-compromission-dactive-directory-les-principaux-enseignements-pour-ameliorer-le-processus-de-reconstruction/">Survivre à une compromission d’Active Directory : les principaux enseignements pour améliorer le processus de reconstruction</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.riskinsight-wavestone.com/2023/06/survivre-a-une-compromission-dactive-directory-les-principaux-enseignements-pour-ameliorer-le-processus-de-reconstruction/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Adapter sa stratégie de détection au multicloud sans se perdre dans les nuages</title>
		<link>https://www.riskinsight-wavestone.com/2021/10/adapter-sa-strategie-de-detection-au-multicloud-sans-se-perdre-dans-les-nuages/</link>
					<comments>https://www.riskinsight-wavestone.com/2021/10/adapter-sa-strategie-de-detection-au-multicloud-sans-se-perdre-dans-les-nuages/#respond</comments>
		
		<dc:creator><![CDATA[Benoît Marion]]></dc:creator>
		<pubDate>Mon, 18 Oct 2021 12:36:00 +0000</pubDate>
				<category><![CDATA[Cloud & Next-Gen IT Security]]></category>
		<category><![CDATA[Eclairage]]></category>
		<category><![CDATA[AWS]]></category>
		<category><![CDATA[Cloud]]></category>
		<category><![CDATA[Detection]]></category>
		<category><![CDATA[logs]]></category>
		<category><![CDATA[SIEM]]></category>
		<category><![CDATA[SOC]]></category>
		<category><![CDATA[Transformation]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=16969</guid>

					<description><![CDATA[<p>&#160; S’il y a 10 ans, construire son SOC revenait à se demander quels scénarios superviser, quelles sources de logs collecter et quel SIEM choisir, les évolutions récentes du SI proposent de nouveaux défis&#160;: comment mettre en place la supervision...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2021/10/adapter-sa-strategie-de-detection-au-multicloud-sans-se-perdre-dans-les-nuages/">Adapter sa stratégie de détection au multicloud sans se perdre dans les nuages</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>&nbsp;</p>
<p>S’il y a 10 ans, construire son SOC revenait à se demander quels scénarios superviser, quelles sources de logs collecter et quel SIEM choisir, les évolutions récentes du SI proposent de nouveaux défis&nbsp;: comment mettre en place la supervision dans un environnement partiellement on-premise et/ou multicloud&nbsp;? En effet, en 2021, avoir un SI hébergé chez plusieurs fournisseurs IaaS est plus proche de la règle que de l’exception&nbsp;; et si AWS reste l’acteur le plus rencontré, les offres d’Azure et de GCP intéressent de plus en plus d’équipes IT.</p>
<p>Comment construire sa stratégie de détection&nbsp;? Où positionner le ou les SIEM&nbsp;? Comment centraliser les logs, les alertes&nbsp;? D’ailleurs, faut-il des logs ou des alertes&nbsp;? Et comment tirer parti des solutions managées proposées par les fournisseurs cloud&nbsp;?</p>
<p>Dans cet article, nous discuterons de bonnes pratiques&nbsp;: utilisation d’une stratégie de détection bottom-up, optimisation via le choix des services natifs cloud les plus pertinents, simplification de l’architecture de collecte&nbsp;; toujours basées sur des retours d’expérience de construction de stratégies de supervision multicloud.</p>
<h2><strong>(Re)penser sa stratégie de détection pour le multicloud</strong></h2>
<p>La première question que devrait se poser l’équipe en charge du SOC est celle de la stratégie de détection. Autrement dit, quels scénarios va-t-on superviser&nbsp;?</p>
<p>Un bon réflexe cyber consiste à utiliser une approche dite «&nbsp;top-down&nbsp;»&nbsp;: partir d’une analyse de risques pour identifier les alertes à prioriser, les formaliser puis les traduire techniquement dans le SIEM. En pratique, trois facteurs démontrent que cette approche est insuffisante&nbsp;:</p>
<ul>
<li>Peu d’équipes disposent d’analyses de risques qui soient suffisamment exhaustives, à jour et pragmatiques pour permettre une déclinaison des scénarios de menaces en scénarios supervisables, en particulier pour des périmètres complexes comme le cloud public,</li>
<li>Rien ne garantit que les scénarios obtenus par cette méthode puissent concrètement être mis sous supervision, que les limites soient liées aux solutions déployées ou à la nécessité pour les équipes SOC de disposer de connaissances métier.</li>
<li>Cette approche définit quelques chemins d’attaques selon la criticité des actifs, mais ne couvre pas tous les chemins d’attaques qu’un attaquant pourrait emprunter.</li>
</ul>
<p>De ce fait, une stratégie de détection multicloud efficace sera obtenue en complétant l’approche par les risques par une approche «&nbsp;bottom-up&nbsp;»&nbsp;: en partant des capacités de journalisation des solutions dont on dispose pour identifier les alertes que le SIEM devra remonter, pour enfin prioriser en se basant sur leur intérêt en termes de couverture des risques. Partir de l’existant garantit le pragmatisme et l’efficacité de la démarche.</p>
<p><img loading="lazy" decoding="async" class="aligncenter wp-image-16978 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/10/image-1-multicloud-1.png" alt="" width="1163" height="717" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/10/image-1-multicloud-1.png 1163w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/10/image-1-multicloud-1-310x191.png 310w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/10/image-1-multicloud-1-63x39.png 63w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/10/image-1-multicloud-1-768x473.png 768w" sizes="auto, (max-width: 1163px) 100vw, 1163px" /></p>
<p>Chez Wavestone, nous sommes de plus en plus sollicités par des clients souhaitant être accompagnés sur cette nouvelle approche. Le périmètre concerne les principales solutions utilisées en multicloud&nbsp;: Microsoft 365 (SaaS) et les solutions managées des offres IaaS des 3 principaux acteurs du marché&nbsp;: Amazon Web Services, Microsoft Azure et Google Cloud Platform.</p>
<h2><strong>Mettre en place la supervision de l’infrastructure Microsoft 365</strong></h2>
<p>Sur le papier, l’équipe SOC a toutes les clés en main pour monitorer son infrastructure cloud&nbsp;:</p>
<ul>
<li>Des logs bruts pour les services d’Office 365 (Teams, SharePoint Online, Exchange Online, etc.)</li>
<li>Des logs bruts, rapports de sécurité, alertes et Identity Secure Score pour Azure AD</li>
<li>Des logs bruts, alertes, Microsoft Secure Score et recommandations Azure pour les outils de sécurité comme ATP, AAD Identity Protection, Intune, AIP, etc.</li>
</ul>
<p>En pratique, naviguer entre les logs et tous les outils mis à disposition (et leurs consoles) peut vite devenir un casse-tête. Et si nous entendons régulièrement qu’il y a trop de logs ou d’interfaces d’administration à maîtriser, sur le terrain les difficultés sont accentuées&nbsp;:</p>
<ul>
<li>Par les faibles capacités de personnalisation des outils natifs proposés,</li>
<li>Par le manque de scénarios disponibles avec la licence achetée,</li>
<li>Par la durée de rétention de 90 jours des logs,</li>
<li>Par le manque général de compétences Office 365 ou AzureAD dans les équipes SOC.</li>
</ul>
<p>Pour éviter de se perdre, nous conseillons de simplifier le terrain de jeu autant que possible. Les bonnes pratiques consistent à penser alertes, et pas collecte de logs, puis à centraliser leur gestion dans le SIEM en utilisant des connecteurs comme ceux de Security Graph API. A titre d’exemple, il est possible d’arriver à un modèle comme celui donné ci-dessous&nbsp;:</p>
<p><img loading="lazy" decoding="async" class="aligncenter wp-image-16981 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/10/image-2-mulcloud.png" alt="" width="1202" height="758" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/10/image-2-mulcloud.png 1202w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/10/image-2-mulcloud-303x191.png 303w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/10/image-2-mulcloud-62x39.png 62w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/10/image-2-mulcloud-768x484.png 768w" sizes="auto, (max-width: 1202px) 100vw, 1202px" /></p>
<p>Une fois l’architecture identifiée, configurer une durée de rétention de logs adaptée aux besoins (au sein d’Azure ou à l’extérieur) et entreprendre l’adaptation des processus SOC aux spécificités de M365 selon les choix réalisés lors de l’étape précédente.</p>
<h2><strong>Mettre en place la supervision des autres cloud en IaaS</strong></h2>
<p>Afin de dessiner l’architecture de collecte sur ces clouds, il convient de distinguer les différents types de logs mis à disposition par les CSP.</p>
<h3><strong>Logs</strong> <strong>système</strong></h3>
<p>Le cas des logs système générés par les VM et les flux réseau peut être traité en premier&nbsp;; il est possible de les collecter de la même manière qu’on-premise, avec des agents syslog, par exemple. Les infrastructures des CSP mettent à disposition des briques comme Log Analytics chez Azure pour faciliter la remontée.</p>
<h3><strong>Logs d’administration de l’infrastructure </strong></h3>
<p>On peut aussi envisager la supervision des opérations d’administration des composants «&nbsp;sensibles&nbsp;» de l’infrastructure (VPN, FW, scanner de vulnérabilités, etc.) comme on le ferait on-premise. En effet, la plupart de ces solutions disposent de leur pendant IaaS chez les fournisseurs cloud&nbsp;: elles s’obtiennent via la <em>Marketplace </em>et disposent de console d’administration web ou s’interfacent directement à la console de management du CSP (c’est par exemple le cas de <em>l’appliance</em> du scanner Qualys).</p>
<h3><strong>Logs des appels d’API</strong></h3>
<p>Enfin, les appels d’API réalisés par les processus/comptes sur l’infrastructure cloud et par les opérations d’administration génèrent des logs qui sont facilement récupérables via les services managés suivants&nbsp;:</p>
<ul>
<li>CloudTrail chez AWS</li>
<li>Activity Log &amp; Monitor chez Azure</li>
<li>Audit Logging chez GCP</li>
</ul>
<p>Pour éviter de se perdre, retenons la leçon suivante&nbsp;: «&nbsp;Utilisons et abusons des services natifs&nbsp;du cloud ». En effet, qui de mieux placé que le fournisseur pour proposer des services adaptés et intégrés au mieux à l’environnement&nbsp;? En pratique, nous constatons qu’implémenter la gestion des logs et des alertes cloud dans un SIEM on-premise coûte cher (même en cherchant à limiter les coûts de stockage dans la solution de supervision) et est chronophage.</p>
<p>L’utilisation du cloud implique de passer à la philosophie du cloud&nbsp;: adoptons ses codes et domptons ses services et outils. L’occasion de renforcer les synergies entre les équipes cloud et le SOC&nbsp;!</p>
<p>En synthèse, un exemple d’architecture de monitoring sur AWS est proposé ci-dessous. Il présente plusieurs façons de réaliser la supervision, en s’appuyant sur des services natifs pour les logs et pour les alertes (NB&nbsp;: tous les flux vers S3 et d’autres services n’ont pas été représentés pour des raisons de lisibilité).</p>
<p><img loading="lazy" decoding="async" class="aligncenter wp-image-16984 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/10/image-3-multicloud.png" alt="" width="1289" height="720" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/10/image-3-multicloud.png 1289w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/10/image-3-multicloud-342x191.png 342w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/10/image-3-multicloud-71x39.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/10/image-3-multicloud-768x429.png 768w" sizes="auto, (max-width: 1289px) 100vw, 1289px" /></p>
<h2><strong>Définir l’architecture de centralisation des alertes multicloud</strong></h2>
<p>C’est l’une des questions qui nous est la plus posée&nbsp;: quelle architecture SIEM faut-il envisager en multicloud&nbsp;? Si chaque contexte est différent, parce que chaque infrastructure IT dispose de <em>legacy</em> et d’un historique qui lui est propre, la présence d’autant de ressources et d’outils doit amener une équipe SOC à considérer l’adoption d’un SIEM dans le cloud central (comme Azure Sentinel, Splunk SaaS, etc. ; AWS et Chronicle de Google ne proposant pas à date de solution équivalente).</p>
<p>Pour aider les équipes SOC à choisir le scénario adapté, nos recommandations sont les suivantes :</p>
<ul>
<li>Privilégier le scénario à un seul SIEM central</li>
<li>Limiter autant que possible le nombre de consoles de supervision cloud</li>
<li>Remonter au maximum des alertes déjà préanalysées par les services natifs mis à disposition étudiés précédemment</li>
<li>Tirer profit des synergies éventuelles entre produits du même fournisseur&nbsp;: Azure Sentinel pour monitorer l’infrastructure Microsoft 365 par exemple</li>
<li>Tirer profit des nombreux connecteurs mis à disposition par les fournisseurs de SIEM cloud</li>
<li>Etudier les impacts de chaque scénario sur l’organisation du SOC (taille des équipes, compétences technologiques, etc.) et les coûts associés (développements nécessaires, volumétrie et coûts d’ingestion, etc.)</li>
</ul>
<p>Un exemple d’architecture reprenant l’ensemble des recommandations de cet article est proposé ci-dessous, il utilise Azure Sentinel comme SIEM cloud central.</p>
<p><img loading="lazy" decoding="async" class="aligncenter wp-image-16988 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/10/image-4-multicloud.png" alt="" width="1595" height="773" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/10/image-4-multicloud.png 1595w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/10/image-4-multicloud-394x191.png 394w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/10/image-4-multicloud-71x34.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/10/image-4-multicloud-768x372.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/10/image-4-multicloud-1536x744.png 1536w" sizes="auto, (max-width: 1595px) 100vw, 1595px" /></p>
<p>&nbsp;</p>
<h2><strong>Synthèse&nbsp;: les principes clés à adopter pour garder la tête au-dessus des nuages</strong></h2>
<p>En résumé, l’équipe SOC souhaitant adapter sa stratégie de détection au multicloud devrait&nbsp;:</p>
<ul>
<li>Compléter son approche classique top-down par l’approche bottom-up, particulièrement adaptée au contexte complexe du multicloud,</li>
<li>Utiliser dès que c’est possible les services natifs mis à disposition par les fournisseurs afin de tirer pleinement parti des avantages du cloud,</li>
<li>Simplifier l’architecture de collecte et centraliser au maximum des alertes préanalysées par les services natifs cloud,</li>
</ul>
<p>Une fois la tête sortie du nuage, la stratégie formalisée et l’architecture de collecte déployée, le SOC retrouve bien sa place de tour de contrôle du SI&nbsp;: la prolifération des services dans le cloud ne lui fait plus peur&nbsp;!</p>
<p>Les prochaines étapes peuvent consister à étudier les possibilités d’automatisation, avec la mise en place d’un SOAR, par exemple. Nous ne manquerons pas de discuter du sujet dans un prochain article.</p>


<p>Cet article <a href="https://www.riskinsight-wavestone.com/2021/10/adapter-sa-strategie-de-detection-au-multicloud-sans-se-perdre-dans-les-nuages/">Adapter sa stratégie de détection au multicloud sans se perdre dans les nuages</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.riskinsight-wavestone.com/2021/10/adapter-sa-strategie-de-detection-au-multicloud-sans-se-perdre-dans-les-nuages/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Le SOC est mort d’ennui, de fatigue, de mauvais positionnement ? Découvrez comment le réanimer !</title>
		<link>https://www.riskinsight-wavestone.com/2020/09/le-soc-est-mort-dennui-de-fatigue-de-mauvais-positionnement-decouvrez-comment-le-reanimer/</link>
		
		<dc:creator><![CDATA[Benoît Marion]]></dc:creator>
		<pubDate>Tue, 01 Sep 2020 12:00:00 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Ethical Hacking & Incident Response]]></category>
		<category><![CDATA[amélioration continue]]></category>
		<category><![CDATA[gouvernance]]></category>
		<category><![CDATA[How-to]]></category>
		<category><![CDATA[objectifs]]></category>
		<category><![CDATA[qualité]]></category>
		<category><![CDATA[reporting]]></category>
		<category><![CDATA[SOC]]></category>
		<category><![CDATA[stratégie]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=14120</guid>

					<description><![CDATA[<p>A l’heure où le SI internalisé n’est plus qu’un lointain souvenir laissant place à une démultiplication de services externes hébergeant les données, la mission du SOC reste toujours la même : détecter les incidents de cybersécurité pour réagir au plus vite....</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2020/09/le-soc-est-mort-dennui-de-fatigue-de-mauvais-positionnement-decouvrez-comment-le-reanimer/">Le SOC est mort d’ennui, de fatigue, de mauvais positionnement ? Découvrez comment le réanimer !</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>A l’heure où le SI internalisé n’est plus qu’un lointain souvenir laissant place à une démultiplication de services externes hébergeant les données, la mission du SOC reste toujours la même : détecter les incidents de cybersécurité pour réagir au plus vite. Mais comment faire de la détection dans un SI où les frontières ne sont plus définies ? Mission Impossible ? Pas si sûr…</p>
<p>&nbsp;</p>
<figure id="post-14125 media-14125" class="align-none"><img loading="lazy" decoding="async" class="size-full wp-image-14125 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/08/Image-0.png" alt="" width="823" height="463" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/08/Image-0.png 823w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/08/Image-0-340x191.png 340w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/08/Image-0-69x39.png 69w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/08/Image-0-768x432.png 768w" sizes="auto, (max-width: 823px) 100vw, 823px" /></figure>
<p>&nbsp;</p>
<p>Il y a 15 ans, lors de nos premiers travaux sur la mise en place de SOC chez nos clients, la définition d’une feuille de route était simple : mise en place d’un outillage puis collecte et analyse des logs des équipements de sécurité et des actifs critiques/exposés.</p>
<p>Cependant, de nouveaux enjeux liés à la décentralisation du SI, à l’évolution d’une menace toujours plus évoluée et également à la crise que nous traversons (généralisation du télétravail, baisse des budgets de cybersécurité…) doivent nous faire prendre conscience que le SOC doit se réinventer !</p>
<p>&nbsp;</p>
<h2>Impliquer (vraiment) tout le monde !</h2>
<p>En refaisant l’histoire par le début, le SOC est géré par une population SSI qui a donc mis en place des mécanismes de surveillance sur des équipements SSI avec des use-cases SSI. Le résultat est mitigé, cela fonctionne plus ou moins bien et les chiffres de <a href="https://www.wavestone.com/fr/insight/cyberattaques-france/">notre benchmark CERT</a> sont là pour en attester : 167 jours en moyenne pour détecter un incident !</p>
<p>Les premières stratégies de détection étaient bien évidemment définies, challengées et validées par la filière SSI. Elles avaient pour objectif d’étendre de plus en plus le périmètre de surveillance via la collecte de toujours plus de logs (pares-feux, WAF…) et la mise en place de nouveaux équipements de surveillance (SIEM, sondes…).</p>
<p>Ce premier constat s’est fatalement retrouvé dans la majorité de nos conclusions d’audits de SOC : <strong>les objectifs sont mal définis et non alignés avec les attentes des clients du SOC (RSSI, DSI, métiers), entrainant une perte de confiance et de crédibilité.</strong></p>
<p>Des exemples frappants permettent d’expliquer ce sentiment : manque de SLAs, périmètre mal défini, reporting trop bruts, non contextualisés et contenant des informations erronées…</p>
<p>Si vous ne voulez pas redéfinir une nouvelle fois votre stratégie SOC de manière peut-être partiale, l’organisation d’un séminaire est le bon exercice pour établir un nouveau point de départ. Toutes les parties prenantes doivent être présentes (équipes sécurité, DSI, clients du SOC…) et le but est d’adresser les principales problématiques :</p>
<ul>
<li><strong>Redéfinition des objectifs</strong> : concentrer la surveillance sur des périmètres beaucoup plus restreints et faisables tant techniquement qu’humainement</li>
<li><strong>Clarification de la gouvernance</strong> : redéfinir le positionnement et le rôle du SOC dans l’organisation</li>
<li><strong>Refonte du reporting</strong> : partager les incompréhensions et les irritants des clients afin de remonter le bon niveau d’information</li>
</ul>
<p>Nous avons pu constater que cette étape, indispensable au renouveau du SOC, permet de fédérer tout un ecosystème autour d’une cible commune.</p>
<p>&nbsp;</p>
<h2>Privilégier la qualité à la quantité !</h2>
<p>Paradoxalement, bien que la surface d’attaque du SI ait augmenté de manière significative, la priorité est bien de restreindre le périmètre de surveillance pour se concentrer sur ce qui a réellement de la valeur.</p>
<p>Premièrement, dès lors que le périmètre fonctionnel de surveillance a été redéfini et validé par tous, la mission du SOC est de traduire techniquement ces nouveaux objectifs en scénarios de détection dans les outils. Pas besoin de réinventer la roue car de nouveaux Framework tels que <a href="https://attack.mitre.org/">MITRE ATT&amp;CK</a> permettent maintenant de recenser et matérialiser de manière claire les différents types d’attaques (techniques utilisées, exemples/références et suggestions pour la détection). L’objectif n’est bien évidemment pas de pouvoir couvrir toutes les techniques utilisables (330 au total) mais de prioriser les efforts sur ce qui permettra d’atteindre les objectifs.</p>
<p>De plus, un constat RH a également été remonté dans la plupart de nos audits : <strong>les équipes manquent de motivation, recul et autonomie pour apporter de la plus-value dans les opérations</strong>.</p>
<p>Ce constat entraine un fort turn-over car certaines tâches sont jugées peu intéressantes. L’objectif est de concentrer l’effort humain sur ce qui apporte réellement de la valeur ajoutée. Nous avons accompagné de nombreux clients dans l’implémentation d’outils de type SOAR (Security Orchestration, Automation and Response) permettant d’automatiser les tâches répétitives des équipes en charge de l’analyse et de la réaction. Ces outils sont extrêmement efficaces pour automatiser le traitement des attaques courantes, très rébarbatives (ransomware, phishing…) qui représentent une grande part des alertes.</p>
<p>&nbsp;</p>
<figure id="post-14127 media-14127" class="align-none"></figure>
<figure id="post-14139 media-14139" class="align-none"><img loading="lazy" decoding="async" class="size-full wp-image-14139 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/09/Image-1.png" alt="" width="823" height="463" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/09/Image-1.png 823w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/09/Image-1-340x191.png 340w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/09/Image-1-69x39.png 69w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/09/Image-1-768x432.png 768w" sizes="auto, (max-width: 823px) 100vw, 823px" /></figure>
<p>&nbsp;</p>
<p>Une fois ces mesures en place, les équipes peuvent alors être mobilisées sur des activités ayant une plus forte valeur ajoutée telles que la mise en place des tâches d’automatisation, les activités de Threat Hunting…</p>
<p>&nbsp;</p>
<h2>Et maintenant… s’améliorer et se challenger en continu !</h2>
<p>Dès lors que toutes les fondations sont mises en place pour donner un nouveau souffle à son SOC, comment fait-on pour rester à la page ?</p>
<p>La réponse à cette question aurait été complexe il y a encore 5 ans mais de nombreux standards reconnus permettent dorénavant de pouvoir évaluer la maturité de son SOC dans une logique d’amélioration continue. SOC CMM est le parfait exemple car ce référentiel permet de pouvoir s’auto-évaluer à partir d’un ensemble de questions précises adressant toutes les problématiques en termes d’outillages et d’organisation. Cette méthodologie nous a permis d’accompagner des clients sur de nombreuses comparaisons avant/après.</p>
<p>Les opérations de Red Team ou Purple Team sont également d’excellents moyens permettant de challenger les dispositifs mis en place par rapport aux objectifs définis. Ces exercices permettent de mettre en avant des exemples concrets de vulnérabilités ainsi que des recommandations précises pour y remédier. De plus, le Framework MITRE ATT&amp;CK peut être utilisé pour consolider les tests effectués par type d’attaque, ainsi que leurs résultats.</p>
<p>&nbsp;</p>
<figure id="post-14141 media-14141" class="align-none"><img loading="lazy" decoding="async" class="size-full wp-image-14141 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/09/Image-2.png" alt="" width="1432" height="805" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/09/Image-2.png 1432w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/09/Image-2-340x191.png 340w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/09/Image-2-69x39.png 69w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/09/Image-2-768x432.png 768w" sizes="auto, (max-width: 1432px) 100vw, 1432px" /></figure>
<p>&nbsp;</p>
<p>Ces différentes initiatives ne permettent pas de traiter l’exhaustivité des problématiques que rencontrent le SOC actuellement mais permettent de souligner nos principaux constats : <strong>un SOC isolé, des outils mal configurés et des équipes démobilisées</strong>.</p>
<p>L’exercice de redéfinition d’une stratégie SOC est une formidable opportunité permettant de remobiliser tout un ecosystème sous une même bannière. Cette initiative permet de redonner du sens à la fois aux équipes opérationnelles mais également à toutes les parties prenantes de l’activité du SOC… Bref, il n’y a plus qu’à !</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2020/09/le-soc-est-mort-dennui-de-fatigue-de-mauvais-positionnement-decouvrez-comment-le-reanimer/">Le SOC est mort d’ennui, de fatigue, de mauvais positionnement ? Découvrez comment le réanimer !</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Le SOC, un service en pleine mutation réglementaire</title>
		<link>https://www.riskinsight-wavestone.com/2017/10/soc-mutation-reglementaire/</link>
		
		<dc:creator><![CDATA[Benoît Marion]]></dc:creator>
		<pubDate>Mon, 30 Oct 2017 16:50:17 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Ethical Hacking & Incident Response]]></category>
		<category><![CDATA[DPO]]></category>
		<category><![CDATA[LPM]]></category>
		<category><![CDATA[Règlementation]]></category>
		<category><![CDATA[RGPD]]></category>
		<category><![CDATA[Security Operations Center]]></category>
		<category><![CDATA[SOC]]></category>
		<category><![CDATA[standardisation]]></category>
		<category><![CDATA[supervision]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=10184/</guid>

					<description><![CDATA[<p>Face à des menaces de plus en plus insistantes et évoluées, le SOC (Security Operations Center) se doit d’être capable de détecter les incidents de sécurité au plus vite pour réagir toujours plus efficacement. Cependant, de nouvelles réglementations le soumettent...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2017/10/soc-mutation-reglementaire/">Le SOC, un service en pleine mutation réglementaire</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Face à des menaces de plus en plus insistantes et évoluées, le SOC (<em>Security Operations Center</em>) se doit d’être capable de détecter les incidents de sécurité au plus vite pour réagir toujours plus efficacement.</p>
<p>Cependant, de nouvelles réglementations le soumettent à des contraintes de plus en plus fortes telles que le GDPR (<em>General Data Protection Regulation</em>) visant toutes les données à caractère personnel, ou les différentes lois sur la protection des infrastructures critiques des pays. La France est particulièrement en avance aujourd’hui avec la LPM (Loi de Programmation Militaire [<a href="https://www.ssi.gouv.fr/en/cybersecurity-in-france/ciip-in-france">lien EN</a> / <a href="https://www.ssi.gouv.fr/entreprise/protection-des-oiv/protection-des-oiv-en-france/">lien FR</a> ]) qui s’applique aux organisations les plus critiques pour le fonctionnement de l’Etat.</p>
<p>Comment mettre en place un système de détection de plus en plus fin, tout en s’inscrivant dans un cadre réglementaire toujours plus strict ?</p>
<p>&nbsp;</p>
<h2><strong>Une standardisation des SOC à l’échelle européenne (et mondiale)</strong></h2>
<p>Au milieu des années 2000, la mise en place des premiers SOC consistait, dans la plupart des cas, à déployer un collecteur de logs par plaque géographique et à mettre en place une gestion des alertes en central. Cependant, des évolutions réglementaires récentes peuvent imposer des changements d’architecture. En particulier en France dans le cadre de la LPM, l’obligation de mise en place d’un « système de corrélation et d’analyses de journaux » (autrement dit : SOC outillé par un SIEM) s’est accompagnée d’une structuration règlementaire stricte décrite dans le référentiel d’exigences PDIS (Prestataires de Détection des Incidents de Sécurité [<a href="https://www.ssi.gouv.fr/administration/qualifications/prestataires-de-services-de-confiance-qualifies/referentiels-exigences/#referentiel-pdis">lien FR</a>]).</p>
<p>Trois points sont traités en particulier pour la standardisation :</p>
<ul>
<li>D’abord, l’<strong>organisation de la surveillance</strong> : il existe dorénavant une obligation de détection de certains types d’attaques communes et d’implémentation de contrôles faisant suite à des recommandations réalisées via des audits qualifiés suivant le référentiel PASSI (Prestataires d’Audit de la Sécurité de Systèmes d’information [<a href="https://www.ssi.gouv.fr/en/cybersecurity-in-france/ciip-in-france/faq">lien EN</a> / <a href="https://www.ssi.gouv.fr/administration/qualifications/prestataires-de-services-de-confiance-qualifies/prestataires-daudit-de-la-securite-des-systemes-dinformation-passi-qualifies/">lien FR</a>]). L’entreprise doit également mettre en place une cellule de veille permettant de notifier l’ANSSI en cas de compromission du SI d’importance vitale.</li>
<li>Le second point concerne la <strong>sécurisation des actifs</strong> du SOC : de nouvelles mesures de sécurisation décrites dans le référentiel de qualification PDIS imposent notamment un durcissement des postes des opérateurs et des administrateurs du SOC (authentification à deux facteurs, limitations des accès à internet…). Ces mesures de sécurité seront vérifiées par l’ANSSI via des audits ou rétroactivement suite à la notification de compromission du SI.</li>
<li>L’<strong>architecture enfin</strong><strong>, avec une complexification de celle-ci </strong>: un découpage en zones de confiance cloisonnées ainsi qu’un élargissement du périmètre du réseau surveillé sont imposés (outre les « classiques » équipements de sécurité, les serveurs métiers et les terminaux mobiles doivent maintenant aussi être surveillés). Les informations liées à un incident de sécurité (événements, rapports d’analyses et les notifications associées) doivent également être conservées pendant toute la durée de la prestation.</li>
</ul>
<p>&nbsp;</p>
<h2><strong>Sécurisation forte et respect des données personnelles : 2 enjeux incompatibles ? </strong></h2>
<p>Afin de pouvoir assurer des analyses <em>a posteriori</em> et notamment d’être capable de déterminer l’origine des cyberattaques, de nombreuses données personnelles et critiques doivent être collectées, conservées et exploitées. Pourtant, ces données sont soumises au GDPR qui tend à l’inverse à limiter leur collecte et leurs usages.</p>
<p>La récente amende de l’AGPD (l’autorité de protection des données à caractère personnel en Espagne) à Google met en lumière des problématiques que pourrait rencontrer le SOC concernant le traitement des données à caractère personnel :</p>
<ul>
<li>Le droit à la <strong>manipulation des données personnelles et le droit à l’oubli des utilisateurs</strong> a été la première cause de condamnation de Google. En effet, le GDPR compte offrir aux citoyens européens la possibilité d’accéder, de modifier ou de supprimer leurs données où qu’elles soient stockées (y compris dans le Cloud). Cela signifie, en pratique, que l’entreprise doit connaître exactement la teneur des données collectées par son SOC pour pouvoir en informer les clients, ses employés… Cela signifie également que ceux-ci devraient pouvoir exiger leur suppression à tout moment. Cependant, le GDPR semble indiquer qu’il est possible de conserver certaines données si celles-ci sont nécessaires à la protection des entreprises. Cette définition est appelée à être discutée dans les années à venir.</li>
<li>L’<strong>obligation de transparence </strong>quant à l’exploitation des données est la seconde problématique soulevée par l’AGPD. Cependant, dans le cadre de PDIS, l’obligation de monitorer une grande variété d’équipements va engendrer la récupération d’un grand nombre de données de natures différentes. Un travail sur le contenu des logs collectés va donc être nécessaire afin de s’assurer que seules les données nécessaires à l’activité de surveillance sécurité sont récupérées.</li>
<li>Enfin, le GDPR impose la <strong>justification de la conservation de la donnée</strong>. Or PDIS impose de conserver les données sur au moins six mois afin de pouvoir effectuer des analyses sur du long terme ou rétroactivement créant ainsi un flou législatif : jusqu’où peut-on aller pour assurer la protection de son SI ?</li>
</ul>
<p>Au-delà du cas Espagnol, il est intéressant de noter les approches des différents textes sur la notification des incidents. Ceux dédiés à la protection des données à caractère personnel ciblent une notification rapide pour limiter les impacts sur la vie des citoyens, quand les textes sur la protection des infrastructures critiques eux imposent des notifications limitées et très confidentielles pour prendre le temps de gérer correctement l’incident sans révéler à l’attaquant le fait qu’il a été découvert. GDPR a finalement prévu ce cas de figure mais d’autres textes pourraient également être contradictoires.</p>
<h2></h2>
<h2><strong>Un cadre réglementaire strict mais bénéfique</strong></h2>
<p>Le durcissement du cadre réglementaire pour le SOC, que ce soit direct (PDIS) ou indirect (GDPR), va engendrer une transformation de l’écosystème. De nouveaux profils pourraient ainsi s’intégrer aux équipes comme le DPO (<em>Data Privacy Officer</em>) que le SOC pourrait considérer comme un acteur clé pour maintenir sa conformité dans la durée.</p>
<p>De plus, ces réglementations vont tirer vers le haut les niveaux de maturité des acteurs soumis à ces référentiels ainsi que de ceux s’en inspirant. D’ores et déjà on observe de nombreux chantiers de mise en conformité touchant tant à l’architecture du SOC qu’à ses processus et sa gouvernance.</p>
<p>Pour satisfaire aux réglementations, l’outillage compte également, et il faut jouer avec les innovations telle que la surveillance orientée sur les données (avec de l’outillage de type <em>Data Leakage Prevention</em> – DLP), qui peut aider à la mise en conformité sur la protection des données sensibles.</p>
<p>&nbsp;</p>
<h2><strong>Vers des réglementations plus réalistes… </strong></h2>
<p>L’apport des référentiels est indéniable, en tant que standard et en tant que cible à atteindre pour nombre d’organisations.</p>
<p>Si la barre peut sembler haute, ou que l’on trouve encore quelques incohérences entre les différents textes, on peut gager que les prochaines révisions apporteront un cadre solide pour la conception et l’amélioration des SOC.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2017/10/soc-mutation-reglementaire/">Le SOC, un service en pleine mutation réglementaire</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Défense active : répondre activement aux attaques cybercriminelles</title>
		<link>https://www.riskinsight-wavestone.com/2015/07/defense-active-repondre-activement-aux-attaques-cybercriminelles/</link>
		
		<dc:creator><![CDATA[Benoît Marion]]></dc:creator>
		<pubDate>Thu, 23 Jul 2015 16:06:49 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Ethical Hacking & Incident Response]]></category>
		<category><![CDATA[Cyberattaque]]></category>
		<category><![CDATA[défense active]]></category>
		<category><![CDATA[incident response CERT-W]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=8029</guid>

					<description><![CDATA[<p>La défense active est un concept visant à établir une stratégie de défense permettant de réduire voire stopper les attaques sans se limiter à subir sur le périmètre de son propre SI. Les actions de réponse active peuvent prendre la...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2015/07/defense-active-repondre-activement-aux-attaques-cybercriminelles/">Défense active : répondre activement aux attaques cybercriminelles</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>La défense active est un concept visant à établir une stratégie de défense permettant de réduire voire stopper les attaques sans se limiter à subir sur le périmètre de son propre SI. Les actions de réponse active peuvent prendre la forme de mesures interagissant avec l’attaquant pour leurrer ou collecter des informations sur celui-ci, et pourrait aller, (<a href="http://www.wired.com/2014/10/microsoft-pinkerton/" target="_blank" rel="noopener noreferrer">même si cela est sujet à controverses</a> et se situe dans une zone grise juridique) jusqu’à contre-attaquer pour piéger les attaquants.</em></p>
<h2>Un besoin de défense active …</h2>
<p>Aujourd’hui, des attaques de plus en plus sophistiquées touchent tous les secteurs d’activité et ciblent des organisations spécifiques en utilisant des techniques toujours plus complexes. Ces attaques visent à contourner le périmètre de défense existant, mais également à persister sur le SI cible sans déclencher immédiatement l’attaque. Ainsi, l’attaquant améliore sa connaissance de la cible depuis l’intérieur pour lancer ensuite une attaque aux conséquences importantes pour les métiers (vols de données, destruction du SI, usurpation d’identité…).</p>
<p>L’exemple le plus marquant reste l’attaque Carbanak/Anunak, qui a visé plus d’une centaine d’établissements bancaires. Les attaquants se sont introduits discrètement dans le système via du <em>spear phishing</em> (mail malveillant ciblé et personnalisé) puis une série de rebonds. Ils s’y sont ensuite maintenus sur le long terme, observant patiemment les actions des opérateurs bancaires pendant plus d’un mois et demi. Les systèmes de surveillance des banques n’ont pas repéré les traces de persistance laissées par les attaquants, qui ont veillé à rester en dessous des seuils de détection. Une fois les procédures internes des banques identifiées, les attaquants ont pu détourner lentement mais sûrement plusieurs dizaines de millions de dollars.</p>
<p>Les stratégies traditionnelles de défense passive inspirées du modèle du château fort, c’est à dire visant à se protéger (fermeture des flux, antivirus, IPS, etc.), ne suffisent plus à elles seules, et ne sont pas adaptées pour répondre à ce type de menaces.</p>
<p>Il est ainsi devenu nécessaire d’accepter le caractère inévitable de l’intrusion et se préparer à y faire face. Dans cette optique, la défense active vise à détecter puis réduire l’efficacité ou supprimer une attaque.</p>
<h2>… pour 3 niveaux d’intervention</h2>
<p>En fonction de la portée des moyens utilisés par l’attaquant, on peut identifier plusieurs niveaux de réponse active :</p>
<h3>1)     Répondre avec les moyens propres de l’entreprise</h3>
<p>Les actions de réponse active visent ici à tromper l’attaquant ou encore le désinformer et collecter des informations sur ses méthodes.</p>
<p>Dans un premier temps, pour analyser les actions des attaquants de façon proactive on pourra utiliser des serveurs honeypot, qui simulent des serveurs d’importance accessibles afin d’y attirer les attaquants et de les surveiller, ou encore des clients honeypot, des clients volontairement vulnérables pour détecter les tentatives d’attaques telles que le waterholing ou le drivebydownload en les faisant naviguer sur les sites visités par les collaborateurs de l’entreprise.</p>
<p>Dans un second temps, pour duper et/ou ralentir l’attaquant on pourra renvoyer de fausses informations sur le système d’exploitation lorsque l’attaquant lance des scans, ou encore simuler de faux services (en utilisant <em><a href="http://portspoof.org/" target="_blank" rel="noopener noreferrer">Portspoof</a> par exemple</em> pour simuler des ports ouverts et des services factices capables d’interagir avec l’attaquant).</p>
<p>L’augmentation du temps de réponse de certains services par l’utilisation de techniques de type « <em>tarpit » (seau de goudron)</em> permet de gêner l’attaquant sans impacter les utilisateurs légitimes. De plus, on peut réduire la fenêtre d’attaque en restaurant régulièrement les serveurs web dans un état propre connu (<em><a href="http://cs.gmu.edu/~asood/scit/" target="_blank" rel="noopener noreferrer">SCIT server</a><a href="#_edn3" name="_ednref3"></a></em>) de sorte à réduire la fenêtre de temps durant laquelle l’attaquant peut compromettre le serveur.</p>
<p>Dans le but d’épuiser les ressources et la motivation de l’attaquant, on pourra le tromper avec de fausses vulnérabilités sur un serveur web. Enfin, bloquer les adresses IP tentant d’appeler des ports inhabituels (<em><a href="https://github.com/trustedsec/artillery" target="_blank" rel="noopener noreferrer">Artillery</a><a href="#_edn4" name="_ednref4"></a></em>) jugulera ses manœuvres d’expansion dans le réseau.</p>
<p>La défense active permet ainsi de comprendre les attaques, de les ralentir et d’épuiser les ressources de l’attaquant. Les informations ainsi obtenues permettent d’adapter et d’optimiser les moyens de défense traditionnels pour bloquer les attaques plus efficacement.</p>
<h3>2)     Intervenir sur les moyens entre la cible et l’attaquant</h3>
<p>Dans la chaîne de communication utilisée par les attaquants se trouvent un certain nombre d’acteurs : des FAI, des tiers compromis par l’attaquant, des hébergeurs, des noms de domaines malveillants, etc.</p>
<p>Il est possible d’intervenir sur les moyens intermédiaires utilisés par l’attaquant pour juguler l’attaque, en prenant contact avec les acteurs en charge de ces moyens. On pourra par exemple contacter les FAI en cas d’attaque DDoS, pour filtrer le trafic avant l’arrivée sur le SI de l’entreprise ou encore faire saisir les noms de domaines par décision de justice (par exemple pour démanteler un botnet).</p>
<p>On pourra également contacter un hébergeur pour faire fermer un site malveillant ou faire disparaitre le trafic en amont avec du DNS Sinkholing (faire pointer le trafic malveillant vers un domaine inexistant).</p>
<p>Ces actions permettent à la fois d’obtenir des informations de façon indirecte sur l’attaquant (compte utilisé pour acheter un nom de domaine malveillant, etc.) mais aussi de le ralentir et de le contrarier dans ses plans. De plus, elles doivent être anticipées &#8211; si possible &#8211; en créant des réseaux de contacts auprès des principaux fournisseurs ou équipes de réponse à incident, en particulier pour pouvoir agir rapidement à l’étranger.</p>
<h3>3)     Contre-attaquer directement chez l’attaquant</h3>
<p>Il est à noter que ce type de réponse est identifié comme illégal en France par la loi Godfrain de 1988 et plus particulièrement par les articles 323-1 et suivant du Code pénal traitant des atteintes aux systèmes de traitement automatisé de données.</p>
<p>Il est cependant intéressant de mentionner ces méthodes car elles peuvent être utilisées par d’autres pays où elles sont autorisées mais également par les forces de l’ordre dans un certain nombre de cas bien particuliers.</p>
<p>On peut distinguer deux types de réponse dans ce troisième niveau :</p>
<ul>
<li>les actions de réponse visant à recueillir des informations sur l’attaquant ;</li>
<li>les actions de réponse visant à rendre inopérant les systèmes d’attaque directement chez le cybercriminel.</li>
</ul>
<p>Dans le premier type de réponse on pourra mentionner l’envoi de fichiers « piégés », des fichiers balisés, capables de renvoyer un <em>beacon</em> dès lors que celui-ci est ouvert/copié dans un endroit inhabituel ou utiliser des failles de sécurité chez l’attaquant pour prendre le contrôle du serveur de commande et de contrôle (C&amp;C) et identifier les données exfiltrées.</p>
<p>Dans le second type de réponse on peut penser à injecter du code malveillant dans un fichier exfiltré par l’attaquant et par la suite détruire logiquement ses systèmes, ou encore tenter de viser sa bande passante par un DoS ciblé. Finalement on peut envisager autant de scénarios que de canaux d’attaques.</p>
<p>Ces méthodes doivent être manipulées par les autorités compétentes afin de se conformer aux exigences légales.</p>
<p>Pour conclure, les mesures de défense active ne se résument pas uniquement à contre-attaquer directement mais bien à se doter de moyens permettant de mieux comprendre, détecter et réagir aux attaques. En complément des stratégies traditionnelles de défense, l’importance de la réponse active se révèle aujourd’hui un sujet en plein développement dans les équipes de réponse à incident les plus avancées. Le paradigme à garder en tête reste inchangé : toujours avoir un coup d’avance !</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2015/07/defense-active-repondre-activement-aux-attaques-cybercriminelles/">Défense active : répondre activement aux attaques cybercriminelles</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Et si Apple mettait la sécurité entre toutes les mains avec l&#8217;iPone 5S ?</title>
		<link>https://www.riskinsight-wavestone.com/2013/09/et-si-apple-mettait-la-securite-entre-toutes-les-mains-avec-lipone-5s/</link>
		
		<dc:creator><![CDATA[Benoît Marion]]></dc:creator>
		<pubDate>Wed, 11 Sep 2013 15:01:30 +0000</pubDate>
				<category><![CDATA[Cloud & Next-Gen IT Security]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Métiers - Marketing et relation client]]></category>
		<category><![CDATA[Métiers - Stratégie d’entreprise]]></category>
		<category><![CDATA[Métiers - Telcos]]></category>
		<category><![CDATA[Apple]]></category>
		<category><![CDATA[empreinte digitale]]></category>
		<category><![CDATA[Innovation]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=4138</guid>

					<description><![CDATA[<p>Très attendus, les iPhone 5C et 5S viennent d&#8217;être dévoilés lors du Special Event de septembre. Peu voire pas de surprises dans les nouvelles fonctionnalités offertes, car elles sont intimement liées à iOS 7 déjà présenté en juin dernier. Mais...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2013/09/et-si-apple-mettait-la-securite-entre-toutes-les-mains-avec-lipone-5s/">Et si Apple mettait la sécurité entre toutes les mains avec l&rsquo;iPone 5S ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Très attendus, les iPhone 5C et 5S viennent d&rsquo;être dévoilés lors du Special Event de septembre.</p>
<p>Peu voire pas de surprises dans les nouvelles fonctionnalités offertes, car elles sont intimement liées à iOS 7 déjà présenté en juin dernier.</p>
<p>Mais cette annonce avant tout matérielle fait la part belle à la sécurité&#8230;</p>
<h2>Des améliorations qui restent incrémentales</h2>
<p>Apple n&rsquo;a pas cédé à l&rsquo;appel du low cost : l&rsquo;iPhone 5C vient remplacer l&rsquo;iPhone 5 tandis que l&rsquo;iPhone 5S porte les innovations, et l&rsquo;iPhone 4S reste au catalogue en prix d&rsquo;appel.</p>
<p>Outre sa coque plastique, l&rsquo;iPhone 5C reprend en effet la majorité des caractéristiques de l&rsquo;iPhone 5. Il élargit cependant sa compatibilité 4G en supportant les gammes de fréquences utilisées par les opérateurs français.</p>
<p>Les nouveautés sont à chercher sur l&rsquo;iPhone 5S, avec 3 points mis en avant par Apple.</p>
<p>En premier lieu, une amélioration des performances de l&rsquo;appareil, à laquelle Apple nous a habitués à chaque nouvelle version. Le nouveau processeur A7 est en 64 bits, une première dans un smartphone.</p>
<p>Celui ci se voit par ailleurs assisté d&rsquo;un contrôleur de mouvement dédié, dont le stockage des données et les possibilités de désactivation sont à suivre du point de vue de la protection des données personnelles.</p>
<p>Deuxième domaine touché par l’amélioration incrémentale : l&rsquo;appareil photo et ses optiques.</p>
<h2>Et si Apple mettait la sécurité à la mode ?</h2>
<p>La véritable nouveauté réside dans le troisième point mis en avant : un bouton d&rsquo;accueil faisant office de lecteur d&#8217;empreintes digitales, appelé TouchID.</p>
<p>Apple prétend répondre avec ce dispositif à l&rsquo;absence de mot de passe sur une grande partie des iPhone. Ce point est moins critique pour les flottes d&rsquo;entreprises disposant de MDM à même d&rsquo;imposer des contraintes de robustesse sur le code ou mot de passe de verrouillage. Reste que la fonctionnalité permettra de faciliter grandement la vie des utilisateurs, et par là même de faciliter leur consommation sur différents Stores ou magasins en ligne, l&#8217;empreinte digitale valant acceptation de paiement.</p>
<p>Pour les entreprises, si l&rsquo;on rapproche cette annonce de la fonctionnalité de SSO d&rsquo;Entreprise annoncée pour iOS 7, et s’il est possible forcer l’utilisation de TouchID par MDM, l&rsquo;iPhone pourrait constituer une solution robuste d&rsquo;accès au SI. Il reste néanmoins à éprouver la fiabilité du lecteur en terme de faux positifs et de facilité d’enrolement.</p>
<p>Selon Apple la confidentialité est garantie car toute la reconnaissance d&#8217;empreinte s&rsquo;effectue hors ligne sur l&rsquo;iPhone, et aucune donnée d&rsquo;authentification n&rsquo;est envoyée vers le Cloud. Ces données seraient stockées dans une partie dédiée du processeur A7, sorte de TPM intégré au SoC.</p>
<p>Si TouchID tient ses promesses en termes de fiabilité et d’ergonomie, il pourrait constituer un nouveau standard et embrasser de multiples usages : signature électronique, paiement mobile, signature à valeur probante. Apple attendra probablement à son habitude de valider l’adoption par les utilisateurs avant de donner les clefs de TouchID aux développeurs pour en étendre les usages.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2013/09/et-si-apple-mettait-la-securite-entre-toutes-les-mains-avec-lipone-5s/">Et si Apple mettait la sécurité entre toutes les mains avec l&rsquo;iPone 5S ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Campagnes d&#8217;audit de sécurité : comment trouver une aiguille dans une botte de foin ?</title>
		<link>https://www.riskinsight-wavestone.com/2012/09/campagnes-daudit-de-securite-comment-trouver-une-aiguille-dans-une-botte-de-foin/</link>
		
		<dc:creator><![CDATA[Benoît Marion]]></dc:creator>
		<pubDate>Mon, 24 Sep 2012 15:56:37 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Ethical Hacking & Incident Response]]></category>
		<category><![CDATA[Métiers - Stratégie & projets IT]]></category>
		<category><![CDATA[audit]]></category>
		<category><![CDATA[audit & pentesting]]></category>
		<category><![CDATA[pilotage]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=2291</guid>

					<description><![CDATA[<p>Rien ne ressemble plus à une campagne d’audit qu’une autre campagne d’audit… Pas si sûr ! À chaque campagne ses objectifs propres, desquels découle la démarche à adopter. Chercher dans la bonne direction À quoi peut servir une campagne ? Deux objectifs...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2012/09/campagnes-daudit-de-securite-comment-trouver-une-aiguille-dans-une-botte-de-foin/">Campagnes d&rsquo;audit de sécurité : comment trouver une aiguille dans une botte de foin ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Rien ne ressemble plus à une campagne d’audit qu’une autre campagne d’audit… Pas si sûr ! À chaque campagne ses objectifs propres, desquels découle la démarche à adopter.</p>
<h2>Chercher dans la bonne direction</h2>
<p>À quoi peut servir une campagne ? Deux objectifs se dégagent principalement des campagnes que nous avons réalisées : soit mesurer le niveau de sécurité sur un échantillon de thèmes et cibles techniques, à consolider ensuite en risques à destination des métiers, soit à l’inverse évaluer à partir des processus métier les vulnérabilités techniques pouvant porter atteinte à leurs enjeux.</p>
<p>Deux objectifs distincts qui induisent des approches différentes lors du cadrage : soit basée sur les cibles techniques, soit sur les actifs et processus métier à protéger.</p>
<p>La phase de cadrage se révèle alors clé dans l’efficacité de la campagne et l’atteinte de ses objectifs. Afin de donner de l’intérêt et du relief aux constats, les périmètres à enjeux forts doivent être privilégiés. D’un point de vue plus pragmatique : il s’avère important d’aller dans les détails dès le pré-cadrage, pour identifier non seulement la charge à prévoir, mais aussi valider l’intérêt de la cible, et s’intégrer le cas échéant dans le cycle projet de la cible.</p>
<p>Il faut trouver l’aiguille et non pas brasser du foin ! La tendance actuelle est de raccourcir la durée des audits, dans le but de livrer une synthèse des points les plus saillants, par opposition à un rapport exhaustif de 200 pages…</p>
<p>Enfin, une campagne d’audit demande de rester flexible pour faire face à l’imprévu : il faut conserver une marge de manœuvre afin d’absorber les extensions de périmètre ou les demandes de dernières minutes justifiées par l’actualité ou les incidents.</p>
<h2>Savoir faire preuve de souplesse et d’efficience dans la recherche</h2>
<p>Si le cadrage doit être précis, le savoir-faire des auditeurs ne se limite pas à dérouler un plan prédéfini !</p>
<p>Il leur incombe de faire preuve d’agilité par rapport au périmètre défini, pour passer moins de temps sur les parties peu vulnérables ou peu critiques, et se concentrer sur les sujets intéressants (présence de vulnérabilités ou criticité élevée).</p>
<p>Un autre aspect où la souplesse est de mise : la gestion des ressources. Le démarrage de la campagne, focalisé sur le cadrage, nécessite une forte présence du pilotage mais peu de réalisation d’audits. Une réduction des ressources peut par ailleurs être anticipée sur les périodes creuses.</p>
<p>Enfin, le pilotage doit s’assurer de remonter en temps réel les alertes relatives aux vulnérabilités les plus critiques mises en évidence.</p>
<h2>Les objectifs ont-ils été atteints ?</h2>
<p>En fin de campagne, le bilan doit être fait sur 2 aspects. En premier lieu sur la forme : intérêt a posteriori des cibles choisies ? Améliorations à apporter au déroulement de la campagne ? Mais également sur le fond : quels sont les principaux risques identifiés ? Quels sont les périmètres en danger, les enjeux ou processus à renforcer ?</p>
<p>C’est bien lors de la consolidation de l’ensemble des résultats que la campagne prend son sens, et la restitution finale doit apporter des réponses aux objectifs fixés lors du cadrage.</p>
<p>La préparation de la campagne suivante peut ainsi s’envisager après identification des axes d’amélioration, et en capitalisant sur les périmètres d’audit intéressants identifiés tout au long des audits : la prochaine fois, on trouvera l’aiguille plus vite !</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2012/09/campagnes-daudit-de-securite-comment-trouver-une-aiguille-dans-une-botte-de-foin/">Campagnes d&rsquo;audit de sécurité : comment trouver une aiguille dans une botte de foin ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
