Note de lecture : Modern Defense in Depth, par Stephen Gates

Note 4 ; Plus des intentions qu’un véritable concept

La défense en profondeur, c’est une architecture cyber qui est passé de mode, au profit du « zéro trust ». Pourtant ce court ouvrage veut nous vanter les mérites d’une nouvelle génération de défense en profondeur. Cela mérite que l’on y regarde de plus près. D’un format un peu plus petit que ce que l’on a coutume de voir, l’opuscule ne compte que 45 pages pour 5 chapitres. Ce n’est donc pas une lecture qui va nous garder en haleine très longtemps.

Le point de départ de cet opuscule est une conviction intime de l’auteur : la faiblesse de l’architecture de défense en profondeur réside dans le principe de base de l’indépendance des lignes de défenses, alors qu’il s’est forgé une vision selon laquelle ces lignes doivent au contraire être intégrées. C’est ce que nous allons voir.

Le premier chapitre est une critique de l’architecture de défense en profondeur : qu’est-ce qui ne marche pas et pourquoi ? Le teste dresse un constat sévère : les lignes de défense indépendantes ne protègent pas suffisamment contre les attaques externes, car il s’agit de produits indépendants que les attaquants apprennent à connaitre, mais ils ne protègent pas non plus les attaquent visant les utilisateurs internes, car elles sont inefficaces contre le phishing, par exemple. La critique la plus importante est sans doute celle du « bruit » générés par ces lignes indépendantes, qui reposent sur un SIEM pour corréler ces différentes informations et leur donner un sens. Ce chapitre n’est pas dénué d’intérêt, car même si le propos n’entre pas en profondeur, il fait un bon travail pour dresser un paysage des faiblesses pénitentielles d’une architecture de sécurité classique.

Continuer à lire « Note de lecture : Modern Defense in Depth, par Stephen Gates »

Note de lecture : From CIA to APT, par Edward Amoroso & Matthew Amoroso

Note : 5 ; Un tour d’horizon éclectique

Dans le temps, on aurait appelé ce type d’ouvrage un abécédaire ! Je n’aurais probablement pas abordé cet ouvrage s’il n’allait pas de pair avec la série de cours en ligne de l’auteur sur la plateforme Coursera. Finalement, le lien est assez ténu, mais sans être enthousiasmant, je ne regrette pas pour autant cette lecture.

L’ouvrage, parlons-en ! Il est de format moyen, pour 112 pages seulement. Dans cet espace quelque peu réduit, on comptera tout de même 30 chapitres, tous respectablement illustrés. L’auteur trouve même la possibilité de présenter quelques personnalités sur une page à l’occasion de « spotlights ». Ce volume est édité à compte d’auteur, il ne faudra hélas pas compter sur une qualité éditoriale à tout casser. Impossible de passer tous les chapitres en revue, nous allons nous contenter d’en relever quelques uns que j’ai trouvés marquants.

Le chapitre 3 nous brosse un rapide payse des cyberattaquants: hackers, hacktivists, cybercriminels et APT (advanced persistent threats). La description est taillée à le serpe, mais dit en 3 pages ce sur quoi tout le monde est à peu près d’accord. Le chapitre 7 aborde la défense en profondeur. C’est un pilier de la cyberdéfense, pour tant il semble difficile de trouver une littérature décente sur le sujet. Ce chapitre nous laisse hélas aussi très largement sur notre faim, le thème est à peine effleuré. A contrario, le chapitre 8 pose très efficacement les bases de ce que sont les malwares et les anti-malwares. Les premiers avaient déjà été abordés au chapitre 5, c’est donc une suite. On sort avec une meilleure compréhension du sujet, même si on prend conscience, qu’il reste beaucoup à apprendre…

Continuer à lire « Note de lecture : From CIA to APT, par Edward Amoroso & Matthew Amoroso »

Note de lecture : Application Security Program Handbook, par Derek Fisher

Note : 7 ; Pour nous guider dans la mise en place de la cybersécurité.

Il faut commencer par ouvrir ce livre pour en comprendre le titre. Il s’agit bien de sécuriser les applications, mais plutôt sous l’angle de la gouvernance et de la mise en place de cette sécurisation. Dit ainsi, cela n’a rien d’attrayant et le texte aurait pu être terriblement rébarbatif. Il n’en est rien, et nous allons voir pourquoi.

L’ouvrage est parfaitement rythmé : il compte 260 structuré en 3 parties, chacune d’entre elle comptant 3 chapitres. La première partie sert à camper le décor, elle sert à nous permettre d’appréhender ce qu’est la sécurisation d’une application. Le chapitre 1 réponds au « pourquoi » de la sécurisation, mais en réalité va bien plus loin. Tout d’abord en introduisant le fameux « security program » qui est la raison d’être du livre, mais surtout en introduisant le securisation pipeline qui est l’apport majeur du texte et défend une approche « shift left » qui parlera bien aux agilistes.

Le second chapitre « understanding the problem” adresse deux sujets majeurs, le premier sera mon préféré, j’ai parlé de la triade CIA : confidentialité, intégrité, disponibilité (availability). L’auteur rentre en profondeur sur chacun de ces thèmes, détaillant la manière de les adresser. Un excellent boulot. Le second thème traite des risques : si j’ai aimé la classification et la présentation des types d’attaquants, la gestion des risques elle-même, s’appuyant sur le NIST, est plus austère. Le dernier chapitre de cette première partie est consacré aux composants de la sécurisation des applications. Tout d’abord on y trouve une excellente introduction à la modélisation des menaces, puis un panorama des outils d’analyse et enfin une évocation des différents types de test. Bref, ce chapitre est une petite mine d’or !

Continuer à lire « Note de lecture : Application Security Program Handbook, par Derek Fisher »

Note de lecture : Making Sense of Cybersecurity, par Thomas Kranz

Note : 8 ; La cybersécurité pour les nuls, mais sans être nulle. Une lecture riche et passionnante à lire.

La cybersécurité, ce n’est pas nécessairement très facile de comprendre ce que c’est. Même une fois cette étape passée, il s’agit d’appréhender ce que cela recouvre et comment cela se décline en termes de mise en œuvre. Le présent ouvrage a pour objectif de s’attaquer à cette tâche pour le moins ardue, et à ma grande surprise il le fait bien, avec un propos accessible sans être débilitant et même avec une pointe d’humour. Bien sûr, comme le texte est émaillé d’anecdotes issues de l’expérience de l’auteur tout cela devient bien plus vivant.

Le livre lui-même est de taille moyenne, avec ses 256 pages. Il est structuré en 12 chapitres, dont 2 d’introduction suivi de 2 parties. Le premier chapitre « cybersécurity and hackers » commence en douceur pour nous faire prendre conscience des enjeux de la cybersécurité. En commençant par l’histoire du château de Warwick, il nous entraine vers les défis de la défense du système d’information. Le style de l’auteur coule tout seul et préfigure le reste de l’ouvrage. Le second chapitre nous assène dans le titre que la cybersécurité est le problème de tout le monde. L’auteur nous y présente son mantra qu’il répètera au fil des chapitres : la mise en œuvre des mesures doit être adaptée, proportionnelle à la menace et soutenable dans le temps. Elle se met en œuvre au travers de 3 questions simples : Quels assets possédez-vous ? Qui peut vouloir vous attaquer ? Quelles défenses mettez-vous en œuvre ? Au travers de ce discours épuré, l’auteur nous montre une autre de ces qualités, celle de présenter un discours clair, simple et pertinent.

La première partie, même si elle n’a pas de titre, est consacrée aux attaques. Elle comporte 5 chapitres sur 125 pages. Elle s’ouvra sur un chapitre 3 sobrement intitulé « comprendre les hackers ». L’auteur a choisi la classification white hat, grey hat et black hat. Son but est de nous faire comprendre l’état d’esprit des hackers. Il le fait en nous dressant de courtes biographies et quelques exemples. Avec la concision qui le caractérise, il résume la démarche du hacker : comment est-ce que cela fonctionne ? Comment je peux le casser ? Qu’est-ce que je peux lui faire faire d’autre ? Qu’est-ce que cela signifie comme possibilités pour moi ? Le chapitre 4 est consacré aux attaques externes. Il s’ouvre sur la boucle OODA (observe, orient, decide, act) et sa déclinaison en 4 questions que nous avons vu précédemment. Mais tout cela va mieux en le faisant. Ainsi l’auteur décline la manière d’opérer d’abord sur une infrastructure domestique, puis sur une architecture d’entreprise. Le chapitre ne serait pas complet sans un panorama des différentes attaques, que ce soient des classiques de l’OWASP, du mobile, du Wifi, etc. A chaque fois cela est expliqué avec clarté et une dose de légèreté qui nous ferait presque oublier que nous apprenons des choses au fil des pages.

Continuer à lire « Note de lecture : Making Sense of Cybersecurity, par Thomas Kranz »

Note de lecture : Investments Unlimited, par Helen Beal & al.

Note : 7 ; Découvrir le DevSecOps et la gouvernance automatisée

Le Devops et les chaines CI/CD, on commence à bien connaitre. Mais le DevSecOps, est-ce que cela consiste uniquement à introduire des outils d’audit dans le pipeline CI/CD ? On commence à s’en douter, la réponse est : non. C’est dans une aventure à la découverte de ces concepts à laquelle les auteurs nous invitent. Et d’une aventure, c’est bien ce dont il est question, car ce livre est une nouvelle !

Le livret ne paie pas de mine, on le qualifierait presque de livret, tellement il est peu épais et de format réduit (sans être un format poche). Le texte principal compte 128 pages, mais la dizaine de pages des annexes n’est pas à négliger. Le narratif est bien rythmé avec 13 chapitres, tous très courts. Le premier va simplement planter le décours, celui ou Investment Illimited va faire face à une « MRIA ».

Le second chapitre nous permet de mieux appréhender les mécanismes de réponses et surtout le rôle de l’audit au sein d’une gouvernance sécurité, mais le DevSecOps se fait attendre ! C’est le chapitre 3 qui commence à nous éclairer sur les attentes de ce côté-là : accès à la production, « glass breaking » ou séparation des devoirs (ce qui semble de prime abord aller à l’encontre du devops). Mais l’évolution du Devops vers le DevSecOps reste encore à définir. Le chapitre 4 nous introduit un nouveau personnage, Jason, qui va commencer à en dessiner les contours.

Continuer à lire « Note de lecture : Investments Unlimited, par Helen Beal & al. »