Audit de Cybersécurité
By helloDarwin
January 06, 2022

Audit de cybersécurité - Étude de cas pour PME

Il faut être souple dans la définition d’audit de cybersécurité, particulièrement dans le cadre d’un mandat en PME! Notre équipe multidisciplinaire évolue en sécurité et en technologie de l’information depuis plus de 25 ans. Nous conseillons nos clients afin qu’ils profitent des nouvelles technologies dans le maintien de leur positionnement stratégique.
Notre mandat d’audit de la cybersécurité auprès d’une PME a comme objectif d’évaluer et de proposer des recommandations sur l’état du périmètre du réseau et de la cybersécurité; d’orienter et de conseiller notre client en matière de bonnes pratiques de l’industrie; et finalement de proposer un plan d’action pour corriger les faiblesses et vulnérabilités retracées et ainsi réduire les risques liés à la cybersécurité.
Étant membre de l’ISACA (Information Systems Audit and Control Association) - Section de Montréal, je cherche à apporter un levier et une plus-value en présentant au client un rapport cohérent et où des recommandations très techniques sont appuyées par des normes de bonnes pratiques et d’où découle le plan d’action. Cela facilitera la compréhension pour les chefs d’entreprise, car pour la PME ce n’est pas toujours une mince affaire!
Dans ce contexte, nous aurons recours à des guides de bonnes pratiques pour la PME développés par l’ISACA et aux programmes de cybersécurité du National Institue of Standard and Technology (NIST)¹, qui favorisent le développement et l'application de technologies et de méthodologies de sécurité pratiques et innovantes pour l’amélioration des infrastructures critiques de cybersécurité.
PropulsionLeadMagnetYellow
Vous avez un projet en cybersécurité?
Obtenez 3 soumissions en 48h d'experts en cybersécurité pré-vérifiés partout au Canada. Et c'est gratuit!

En première partie – Utilisation des guides de cybersécurité

Less guides de cybersécurité pour la PME proposés par l’ISACA sont des ressources incontournables. Ces guides s’alignent au référentiel COBIT 5 tout en adressant les besoins de la PME dont les ressources techniques et les budgets sont souvent limités.
Le guide « Cybersecurity Guidance for Small and Medium-sized Enterprises »² définit d’abord les différentes catégories de PME puis propose 8 principes et 55 clauses d’orientation (exigences/contrôles). Chacune des clauses reçoit une cote d’audit « Élevé » « Sévère » et « Important » identifiant un niveau de risque de cybersécurité pour une PME, voir Table 1.
Explication des notes d’audit
Cote
Explication
Élevé
Impact majeur ou risque pour l'entreprise, mettant potentiellement en péril l'existence de l'entreprise. Les impacts et les risques peuvent être financiers, opérationnels, de réputation ou de toute autre nature.
Sévère
Impact significatif ou risque pour l'entreprise, avec d'importantes conséquences potentielles au cours de l'exercice
Important
Impact ou risque pour l'entreprise qui va au-delà des niveaux tolérés d'impact et de risque, tels que définis par la direction générale

Table 1 - Explication des notes d'audit

Chaque exigence est ensuite associée à une des cotes. La Table 2 présente un exemple de quelques-unes des exigences qui sont ressorties au cours d’un mandat.
Exigences de cybersécurité vérifiables
Clause d’orientation sur la cybersécurité (COC)
Exigences/Contrôles
Cote
1
Règles de gouvernance de cybersécurité documentées
Élevé
4
Stratégie de cybersécurité documentée
Sévère
11
Procédures documentées et pratiques de gestion
Important
21
Inventaire des actifs informationnels documenté/ classification des actifs informationnels, du risque de cybersécurité et les menaces
Sévère

Table 2 - Exigences de cybersécurité vérifiables

Une fois nos tests et analyses complétés, nous élaborons des recommandations pour les lacunes, faiblesses, ou vulnérabilités retracées et les priorisons de 1 à 3. En établissant une correspondance entre chacune de nos recommandations à une ou plusieurs clauses du guide - voir quelques exemples à la Table 3 - Correspondance des exigences et des recommandations, nous ajoutons une cohérence au rapport.
C.O.C.
Exigences/Contrôles
Cote
Recommandations
Priorité
1
Règles de gouvernance de cyber sécurité documentées
Élevé
R1
2
34
Configuration sécurisée des points d’entrée logiques
Élevé
R5-R6-R9
1
37
Mécanismes de défense contre les logiciels malveillants
Élevé
R7
3
38
Mécanismes de défense du périmètre
Élevé
R3-R4-R5-R6-R9
1
44
Les principes du «besoin d’en connaître» et du «moindre privilège» sont documentés et en évidence
Élevé
R8
3
4
Stratégie de cybersécurité documentée
Sévère
R1
1
21
Inventaire des actifs informationnels documenté/ classification des actifs informationnels, du risque de cybersécurité et les menaces
Sévère
R2
1
23
Identifier les infrastructures critiques, les applicatifs et services critiques ainsi quels services offerts par des tiers qui sont critiques
Sévère
R2
2
24
L’architecture de cyber sécurité est adéquate en fonction de la taille et complexité de l’entreprise
Important
R3
2
25
Compétences et aptitudes adéquates du personnel de cybersécurité
Important
R2
1

Table 3 - Correspondance des exigences et des recommandations

Finalement, nous faisons un rapprochement entre les recommandations et priorités proposées aux clauses d’orientation des exigences et contrôles, qui sont les critères d’exigences minimales pour des PME. La Table 4 - Sommaire des recommandations par priorité et cote, est un exemple du résultat obtenu.
Priorité
Cote
No recommandations
Recommandations
Exigences/Contrôles
C.O.C.
1
Élevé
R5
Rehaussement et revue de la configuration des routeurs
Configuration sécurisée des points d’entrée logiques
34
R6
Mur pare-feu
R9
Protection contre les logiciels malveillants
R3
Complexité du réseau actuel
Mécanismes de défense du périmètre
38
R4
Le réseau sans fil
R5-R6-R9
Rehaussement et revue de la configuration des routeurs /Mur pare-feu /Protection contre les logiciels malveillants
2
Élevé
R5-R6-R9
Mécanismes permettant de sécuriser les actifs informationnels (appareils/logiciels et applications)
31
2
Sévère
R4-R5-R6-R9
Mécanisme de configuration sécurisée pour les périphériques réseau en y incluant les sous-traitants
33
2
Sévère
R4-R5-R6-R7-R9
Identifier les vulnérabilités
35
1
Sévère
R1
Absence de documentation formelle quant aux principes et politiques de sécurité
Stratégie de cybersécurité documentée
4
2
Élevé
Règles de gouvernance de cyber sécurité documentées
1
2
Important
Procédures documentées et pratiques de gestion
11

Table 4 - Sommaire des recommandations par priorité et cote

La Table 4 nous sert de base de travail pour faciliter la discussion et la prise de décision quant au plan d’action pour l’implantation des recommandations proposées et des mesures correctives à apporter aux contrôles internes.

En deuxième partie – mise en place des recommandations et maintien des infrastructures critiques de cybersécurité

Le plan d’action mis en place permettra de maintenir la disponibilité, l’intégrité et la confidentialité des systèmes, en considérant trois grands axes : 1- une bonne gouvernance en alignant les objectifs des TI aux objectifs d’entreprises, 2- une gestion des risques jugés acceptables face à l’atteinte des objectifs établis, et 3- l’utilisation adéquate des ressources de l’entreprise. Pour réaliser cela, notre méthodologie s’appuiera sur le modèle du NIST pour l’amélioration des infrastructures critiques de cybersécurité de l’entreprise.
Ce modèle est adaptatif et s’intègre au référentiel et processus de COBIT 5 pour sa mise en œuvre. Basé sur les risques, il est utilisé avec un large éventail de processus qui intègrent les opérations journalières en les regroupant en 5 fonctions tel que présenté à la Figure 1- Fonctions du NIST CSF "Framework Core".
Figure 1- Fonctions du NIST CSF "Framework Core"
A haut niveau, ces fonctions permettent :
  • L’identification des actifs critiques de l’entreprise;
  • La protection des données qu’ils détiennent;
  • La détection d’anomalies et d’incidents dans les systèmes;
  • La réaction menant à des actions, des suivis et des améliorations continues aux systèmes et processus lorsque des menaces ou vulnérabilités ont été constatées;
  • Le recouvrement lors d’incidents, les suivis et actions à prendre pour l’amélioration en rétroaction.
Dans cette perspective, la stratégie privilégiée pour sécuriser les systèmes d’information intégrera des mesures permettant de protéger les actifs critiques à un coût raisonnable pour l’entreprise.
Cette méthodologie qui intègre des pratiques largement utilisées dans l’industrie est l’essence de notre pratique professionnelle, car elle nous permet de bien servir nos clients et de rehausser la sécurité de leurs infrastructures critiques.
Besoin d’un audit en cybersécurité ? Contactez-nous pour obtenir des soumissions d’experts dans votre région (gratuitement).
Sources: [1] NIST, Cybersecurity Framework for Improving Critical Infrastructure Cybersecurity V1.1, USA 2017
[1] ISACA, Cybersecurity Guidance for Small and Medium-sized Enterprises, USA, 2015
ISACA, Implementing Cybersecurity Guidance for Small and Medium-sized Enterprises, USA 2015
ISACA, Transforming Cybersecurity, USA, 2013
(Note de l’auteur – Les guides de cybersécurité auxquels je fais référence dans cet article ne sont pas disponibles en français, les traductions sont des traductions libres)
Related Tags
Cybersécurité
Collaborations

About the author

helloDarwin -

helloDarwin

Nous créons des alliances commerciales fructueuses grâce à des partenariats sur mesure. Marketing web, production vidéo, intégration ERP/CRM... Quel que soit le service professionnel dont vous avez besoin pour votre entreprise, helloDarwin vous aide à trouver les meilleurs prestataires de services pour votre projet. Gratuitement, sans engagement et dans un délai moyen de 48 heures. Nous vous aidons à trouver des subventions, des prêts, des aides et vous accompagnons tout au long de votre transformation digitale.
Obtenez 3 soumissions en 48h.