Politiques De Securite Et Conformite

CCST Networking (Cisco Certified Support Technician)Security

Politiques de sécurité et conformité

Définition

Une politique de sécurité est un document formel qui définit les règles, les responsabilités et les procédures qu'une organisation doit respecter pour protéger ses actifs informatiques. La conformité (compliance) consiste à vérifier que l'organisation respecte les exigences des normes, réglementations et standards de sécurité applicables (NIST, ISO 27001, PCI DSS, RGPD, etc.).

Contexte

Les mesures techniques (pare-feu, IPS, chiffrement) ne sont efficaces que si elles s'inscrivent dans un cadre organisationnel structuré. Les politiques de sécurité fournissent ce cadre, tandis que les audits de conformité vérifient qu'il est respecté. La certification CCST attend du candidat qu'il comprenne les concepts fondamentaux des politiques et des frameworks de sécurité.

Détails techniques

Types de politiques de sécurité

Politique Description Exemple
Politique d'utilisation acceptable (AUP) Règles d'utilisation des ressources IT par les employés « L'accès aux réseaux sociaux est limité aux pauses »
Politique de mots de passe Exigences de complexité, rotation, stockage Minimum 12 caractères, rotation tous les 90 jours, MFA obligatoire
Politique d'accès réseau Qui peut accéder à quoi, depuis où VPN obligatoire pour l'accès distant, 802.1X sur le LAN
Politique de sauvegarde Fréquence, rétention, tests de restauration Backup quotidien, rétention 30 jours, test mensuel
Politique de réponse aux incidents Procédure en cas de compromission Isolation, analyse, notification, remédiation, post-mortem
Politique BYOD Règles pour les appareils personnels sur le réseau d'entreprise MDM obligatoire, segment réseau séparé
Politique de gestion des changements Processus d'approbation des modifications Change Advisory Board, fenêtre de maintenance, rollback plan

Frameworks et standards de sécurité

Framework Éditeur Description
NIST CSF (Cybersecurity Framework) NIST (USA) 5 fonctions : Identify, Protect, Detect, Respond, Recover
ISO/IEC 27001 ISO Système de management de la sécurité de l'information (SMSI), certifiable
CIS Controls Center for Internet Security 18 contrôles prioritaires classés par niveau de maturité
PCI DSS PCI Council Exigences pour la protection des données de cartes bancaires
SOC 2 AICPA Audit de contrôles pour les fournisseurs de services cloud
RGPD Union Européenne Protection des données personnelles des citoyens européens

NIST Cybersecurity Framework — les 5 fonctions

Fonction Objectif Exemples d'activités
Identify Connaître les actifs et les risques Inventaire des actifs, évaluation des risques
Protect Mettre en place les protections ACL, chiffrement, MFA, formation
Detect Détecter les incidents IDS/IPS, SIEM, monitoring
Respond Réagir aux incidents Plan de réponse, communication, containment
Recover Rétablir les services Restauration, post-mortem, amélioration

Principe de moindre privilège (Least Privilege)

Chaque utilisateur, processus ou système ne reçoit que les permissions minimales nécessaires à l'accomplissement de sa tâche. C'est un principe transversal applicable à tous les niveaux :

  • Réseau : ACL qui autorisent uniquement le trafic nécessaire.
  • Système : comptes utilisateurs sans droits administrateur par défaut.
  • Cisco : niveaux de privilège (0, 1, 15) et RBAC (Role-Based Access Control).

Audit et conformité

Étape Description
Définition du périmètre Quels systèmes, quels standards
Collecte des preuves Configurations, logs, procédures documentées
Analyse des écarts (gap analysis) Comparer l'existant aux exigences
Remédiation Corriger les non-conformités
Certification Audit formel par un tiers (si certifiable)

Métriques de sécurité courantes

Métrique Description
MTTD (Mean Time to Detect) Temps moyen pour détecter un incident
MTTR (Mean Time to Respond) Temps moyen pour répondre et contenir
Patch compliance rate % de systèmes à jour
Nombre de vulnérabilités critiques ouvertes Indicateur de risque résiduel
Taux de faux positifs IDS/IPS Indicateur de qualité du tuning

Exemple concret

Scénario : une PME de 200 employés prépare sa conformité ISO 27001.

  1. Gap analysis : un consultant identifie 45 écarts par rapport aux 114 contrôles de l'Annexe A.
  2. Politique de mots de passe (contrôle A.9) : implémenter MFA sur tous les accès VPN et cloud, complexité minimum de 12 caractères.
  3. Politique d'accès réseau (contrôle A.13) : déployer 802.1X sur tous les ports switch avec authentification RADIUS.
  4. Gestion des vulnérabilités (contrôle A.12) : scanner mensuel Nessus, patch des vulnérabilités critiques sous 72h.
  5. Réponse aux incidents (contrôle A.16) : documenter le processus, désigner une équipe CSIRT, réaliser un exercice de simulation.
  6. Audit de certification : après 6 mois de remédiation, un organisme de certification audite et délivre le certificat ISO 27001.