webleads-tracker

Sélectionner une page

Le bastion comme nouvel axe de cybersécurité dans les entreprises

5 Oct 2021

Les offensives des cyberattaquants étant de plus en plus nombreuses et virulentes, les entreprises doivent se protéger efficacement. D’après l’ANSSI, les attaques informatiques ont été multipliées par 4 entre 2019 et 2020, et ce sont plus de 10 000 entreprises qui sont ainsi venues demander de l’assistance sur la plateforme cybermalveillance.gouv.fr. Dans ce contexte, les DSI doivent permettre à leur système d’information d’éviter les attaques, ou du moins d’en diminuer la portée lorsqu’elles se produisent. Le bastion apparaît alors comme un outil redoutablement efficace. Explications. 

Logo solutions sélectionnées par l'UGAP

Concrètement, c’est quoi un bastion ? 

En sécurité informatique, le bastion permet de fournir un point d’accès unique à des zones spécifiques, et particulièrement sensibles, de votre système d’information. Il permet ainsi de protéger les ressources de votre SI en appliquant des contrôles d’accès lors des connexions depuis le réseau interne de votre entreprise, ou en externe via internet. Le bastion vise donc à sanctuariser certains actifs critiques de votre SI (serveurs, applications, bases de données) en pilotant finement l’accès des administrateurs internes et externes à ces derniers, permettant ainsi de détecter rapidement des comportements anormaux ou dangereux lors d’actions d’administration.

Le bastion peut notamment s’avérer très précieux si vous êtes dans l’une de ces situations :
– Votre entreprise dispose, au sein de son système d’information, de données très sensibles (soit vos propres données professionnelles, soient celles de vos clients selon votre métier)
– Votre entreprise intervient en sous-traitance auprès de structures qui détiennent des données très sensibles (CHU, organisations étatiques, collectivités publiques etc.) 

Une sécurisation des accès à privilèges 

En sécurité informatique, les identifiants de connexion sont extrêmement sensibles. Au-delà de l’accès qu’ils peuvent procurer à certains outils, ils peuvent pour certains offrir la possibilité à un cyberattaquant d’élever ses privilèges et donc d’avoir un impact conséquent sur votre infrastructure informatique. La protection des comptes à privilèges, c’est à dire les comptes des personnes qui jouent un rôle central dans le SI de votre entreprise, devient alors cruciale. 

Pour répondre à ce défi, on parle de PAM : Privileged Access Management. C’est une stratégie à part entière, à mettre en place pour gérer vos comptes à privilèges de façon sécurisée, et dans laquelle le bastion vient justement jouer tout son rôle. En ce sens, c’est une véritable mesure de sécurité globale, qui vise à protéger l’accès aux équipements qui contiennent de la donnée sensible.

Une traçabilité totale des actions  

En informatique, le bastion permet également d’assurer une bonne traçabilité des actions réalisées sur le SI par les comptes à privilèges. La supervision joue un rôle clé, puisqu’il est essentiel de savoir qui fait quoi et à quel moment. Ce suivi doit être effectué à la fois auprès des administrateurs internes (les membres du service informatique de l’entreprise s’il y en a un) ou externes (le prestataire informatique ou l’éditeur d’un outil intégré au SI par exemple). Les actions sont filmées avec un enregistreur et des logs de connexion sont aussi générés. Ce sont tout autant de moyens de preuve qui peuvent être extrêmement précieux en cas d’incident ou d’acte malveillant qui entraineraient des poursuites sur le plan pénal.

Le bastion a ainsi un pouvoir d’imputabilité : qui a fait quoi et quand ? Il est alors plus simple de savoir si le problème vient de l’équipe interne ou d’un tiers, et de prendre les mesures disciplinaires en fonction. La traçabilité permet également de connaître l’ampleur des dégâts en cas d’attaque ou d’erreur humaine, pour réagir vite et bien.

Une fine gestion des mots de passe

Autre garantie de taille fournie par le bastion : l’utilisateur connaît son mot de passe maître, mais pas les mots de passe finaux permettant de se connecter aux différents outils et d’administrer l’ensemble de l’infrastructure informatique. Il ne pourra donc jamais les divulguer à autrui pour causer du tort à son entreprise, ni même les stocker maladroitement sur un espace public, un bloc note ou un classeur Excel.

En effet, le bastion permet de gérer le stockage et le renouvellement des mots de passe. Ses fonctions de coffres-forts sont très précieuses, puisque l’utilisateur du bastion n’a qu’à se connecter à un seul compte avec un mot de passe complexe (comme pour les gestionnaires de mots de passe tel que Keepass ou Dashlane). Il accède ainsi au bastion et aux mots de passe cryptés qu’il détient. La modification régulière des mots de passe, étape ô combien importante, est aussi gérée par le bastion qui est capable de générer de nouveaux mots de passe à intervalle défini.

Détecter les comportements anormaux

Enfin, le bastion permet de créer un axe de comparaison entre les comportements définis comme normaux et ceux réellement constatés. Si vous mettez en place une analyse en temps réel au sein de votre bastion, il est alors possible de détecter les comportements à risque grâce au suivi des actions des utilisateurs. Si l’un de vos comptes à privilèges réalise une action suspicieuse – par exemple une connexion à un horaire improbable ou via une IP étrangère – vigilance, c’est peut-être le signe d’une attaque !  

Les meilleures solutions de bastion du marché sont ainsi en capacité de réaliser une étude comportementale des utilisateurs, et de vous proposer un système d’alertes ainsi que des actions conservatoires pour isoler le comportement anormal. Plus vous identifierez une faille rapidement, plus vite vous pourrez réagir et en limiter l’impact sur votre système d’information. 

Comment réussir la mise en place d’un bastion ? 

Le bastion ne fait pas partie de ces projets que l’on construit puis que l’on livre en produit fini. Il doit être continuellement enrichi, maintenu, supervisé. Pour bien faire les choses, 4 questions préalables paraissent incontournables avant le déploiement d’un bastion :

  1. Définir les données les plus sensibles
  2. Estimer la valeur de ces données
  3. Identifier les équipements qui détiennent ces données
  4. Choisir des solutions pour protéger ces équipements

De toute évidence, le bastion est une brique parmi d’autres de la sécurité informatique des entreprises, il doit donc être intégré au sein d’une stratégie globale. De la même façon qu’un antivirus ou un firewall seul n’aura que peu d’efficacité dans la protection de votre entreprise, le bastion est un service supplémentaire qui doit créer une grande chaine de sécurité autour de votre système d’information.

Et si je n’ai pas les ressources internes pour créer mon propre bastion ?

Si l’informatique n’est pas votre cœur de métier, il est fort possible que vos ressources humaines dédiées à l’informatique soient limitées. Le bastion est un projet qui doit être pris au sérieux, et géré avec une vraie expertise. Certaines entreprises choisissent ainsi de confier la mise en place de leur bastion sécurisé à un prestataire informatique expérimenté. Il est d’ailleurs donc tout à fait possible de faire passer votre équipe interne par un bastion externe (géré par un prestataire). Selon votre besoin, vous pouvez bien sûr également externaliser tout votre SI, c’est alors le prestataire qui gère l’ensemble de votre infrastructure informatique (et donc l’administration du bastion) en y intégrant toutes les briques de sécurité nécessaires.

Un bastion est un projet autant technique qu’organisationnel, votre prestataire pourra donc aussi vous accompagner sur la sensibilisation de vos administrateurs qui verront forcément quelques mauvaises habitudes bousculées (finis les mots de passe transmis par mail).

Si vous souhaitez en savoir plus à ce sujet, n’hésitez pas à nous contacter, nous serons ravis de répondre à toutes vos questions en matière de cybersécurité ! 

Découvrez nos autres actualités

Le Groupe Resadia s’engage avec Habitat et Humanisme dans la lutte contre la fracture numérique

Le Groupe Resadia s’engage avec Habitat et Humanisme dans la lutte contre la fracture numérique

Le bastion comme nouvel axe de cybersécurité dans les entreprises

Le bastion comme nouvel axe de cybersécurité dans les entreprises

Quelle relation usager demain ?

Quelle relation usager demain ?

Resadia met son expertise cloud au service des organismes de santé français

Resadia met son expertise cloud au service des organismes de santé français

Comment pratiquer la sobriété numérique en télétravail ?

Comment pratiquer la sobriété numérique en télétravail ?

5 bonnes raisons d’intégrer votre téléphonie d’entreprise à Microsoft Teams

5 bonnes raisons d’intégrer votre téléphonie d’entreprise à Microsoft Teams

Resadia intègre la téléphonie dans Microsoft Teams avec R365

Resadia intègre la téléphonie dans Microsoft Teams avec R365

Michel et Augustin : les trublions du Cloud !

Michel et Augustin : les trublions du Cloud !

L’UGAP fait confiance au groupe Resadia et adopte les solutions d’Alcatel-Lucent Enterprise

L’UGAP fait confiance au groupe Resadia et adopte les solutions d’Alcatel-Lucent Enterprise

Télétravail : où en sont les entreprises françaises ?

Télétravail : où en sont les entreprises françaises ?

Les défis du MaaS

Les défis du MaaS

Télétravail et sécurité informatique : quelles solutions pour le travail à distance ?

Télétravail et sécurité informatique : quelles solutions pour le travail à distance ?

L’intelligence collective au service de notre performance !

L’intelligence collective au service de notre performance !

La technologie ne suffit pas : l’humain est la clé de l’innovation

La technologie ne suffit pas : l’humain est la clé de l’innovation

Peut-on faire rimer transition numérique et transition écologique ?

Peut-on faire rimer transition numérique et transition écologique ?

La transformation numérique révolutionne le secteur public !

La transformation numérique révolutionne le secteur public !

Innovations et expérimentations en termes d’e-santé

Innovations et expérimentations en termes d’e-santé

Les métiers IT qui recrutent en 2019

Les métiers IT qui recrutent en 2019

Quel bureau pour demain ?

Quel bureau pour demain ?

Sécuriser les objets connectés : une priorité

Sécuriser les objets connectés : une priorité

Pourquoi privilégier l’externalisation de ses données ?

Pourquoi privilégier l’externalisation de ses données ?

Transformation digitale, place à l’expérience client

Transformation digitale, place à l’expérience client

Comment anticiper au mieux la fin du réseau RTC ?

Comment anticiper au mieux la fin du réseau RTC ?

Recevez toutes les actus IT !
Inscrivez-vous à la newsletter Resadia

Share This