Les Cahiers de l'imaginaire

View Original

Cybersecurity First Principles

Cybersecurity First Principles par Rick Howard

L'auteur cible trois principaux publics cibles avec cet ouvrage : les cadres dans le domaine de la sécurité, les nouveaux venus dans le domaine et ceux qui changent de carrière. Le livre vise à repenser la cybersécurité à partir de zéro en utilisant le concept de premiers principes, qui sont des vérités fondamentales servant de base à la construction d'un programme de cybersécurité.

Chapitre 1 : Premiers Principes

Ce chapitre introduit le concept de premiers principes et leur importance dans les contextes scientifiques et de cybersécurité. L'auteur soutient que les pratiques traditionnelles de cybersécurité comme la triade CIA (Confidentialité, Intégrité, Disponibilité) est une bonne hygiène cybernétique, mais ne se qualifient pas comme des premiers principes absolus. Au lieu de cela, le chapitre propose un nouveau premier principe atomique de la cybersécurité : réduire la probabilité d'impact matériel dû à un événement cybernétique.

Chapitre 2 : Stratégies

Ce chapitre sert de résumé pour le reste du livre, décrivant cinq stratégies essentielles qui découlent logiquement du premier principe atomique de la cybersécurité. Ces stratégies sont :

  1. Zero Trust : Suppose que les adversaires sont déjà à l'intérieur du réseau et se concentre sur le verrouillage des accès.

  2. Prévention de la chaîne de destruction d'intrusion : Se concentre sur la conception de défenses basées sur les séquences d'attaque connues des adversaires.

  3. Résilience : Vise à limiter les dommages et à réduire l'impact matériel même lorsque les défenses sont franchies.

  4. Prévision des risques : Calcule la probabilité et l'impact des événements cybernétiques.

  5. Automatisation : Met l'accent sur l'automatisation des tactiques de cybersécurité pour améliorer l'efficacité et l'efficience.

Chapitre 3 : Zero Trust

Ce chapitre explore la stratégie Zero Trust, popularisée par John Kindervag en 2010. La stratégie suppose que les cyber-adversaires opèrent déjà au sein du réseau et se concentre sur des contrôles d'accès stricts et une surveillance continue. Le chapitre couvre diverses tactiques pour mettre en œuvre Zero Trust, telles que la gestion des vulnérabilités, la gestion des identités, l'authentification unique, l'authentification à deux facteurs et les périmètres définis par logiciel.

Chapitre 4 : Prévention de la chaîne de destruction d'intrusion

Ce chapitre explore le concept de la chaîne de destruction d'intrusion, introduit par Lockheed Martin. La stratégie consiste à comprendre et à perturber la séquence d'actions que les adversaires entreprennent pour atteindre leurs objectifs. Le chapitre présente divers modèles comme le cadre MITRE ATT&CK et le modèle Diamond du Département de la Défense. Il couvre également des tactiques comme les opérations des équipes rouge/bleue/violette et le partage de renseignements.

Chapitre 5 : Résilience

La résilience consiste à se préparer et à se remettre des incidents cybernétiques. Ce chapitre explique ce que signifie la résilience dans le contexte de la cybersécurité et fournit des exemples de stratégies de résilience. Il couvre des tactiques comme la gestion de crise, les sauvegardes et la réponse aux incidents. Le chapitre met l'accent sur l'importance de concevoir des systèmes pour survivre à des défaillances catastrophiques et réduire l'impact des événements cybernétiques.

Chapitre 6 : Prévision des risques

Ce chapitre se concentre sur l'importance de prévoir la probabilité et l'impact des événements cybernétiques. Il discute de diverses méthodes pour calculer les risques et met l'accent sur la nécessité de surveiller et de mettre à jour continuellement les modèles de risque. Le chapitre couvre également comment intégrer les stratégies de premiers principes dans la prévision des risques pour améliorer la précision et l'efficacité.

Chapitre 7 : Automatisation

L'automatisation est cruciale pour mettre en œuvre les stratégies de premiers principes de manière efficace. Ce chapitre discute du rôle de l'automatisation dans la cybersécurité, en particulier dans le contexte de l'infrastructure en tant que code. Il couvre divers outils et techniques pour automatiser les tâches de cybersécurité, telles que la gestion des vulnérabilités et la réponse aux incidents. Le chapitre met l'accent sur l'importance d'intégrer l'automatisation dans la stratégie globale de cybersécurité pour améliorer l'efficacité et réduire les erreurs humaines.

Chapitre 8 : Sommaire

Le dernier chapitre résume tous les concepts présentés dans le livre et réitère l'importance des premiers principes en cybersécurité. Il fournit une feuille de route pour mettre en œuvre les stratégies et tactiques couvertes dans les chapitres précédents. Le chapitre met l'accent sur la nécessité d'une amélioration continue et d'une adaptation face aux menaces cybernétiques évolutives.


Cybersecurity First Principles par Rick Howard