Qu’est-ce que l’approche secure by design ?

Un produit « secure by design » signifie que le risque et la sécurité sont intégrés lors de sa conception et tout au long de son cycle de vie. Son architecture est pensée pour être suffisamment robuste et garantir la sécurité et la confidentialité des systèmes logiciels.

Webinar Oracle Security Week

Face à l’augmentation croissante d’appareils connectés (IOT) et à l’explosion de la production de données grâce aux possibilités de stockage tel que les datawarehouse ou les datamart, il est plus que jamais fondamental de considérer la sécurité comme un élément essentiel dans le développement des logiciels et produits mis sur le marché. L’expression security by design (ou « sécurité par la conception ») désigne un produit tel qu’un logiciel dont la sécurité et la notion de risque sont au cœur de sa conception. Cette approche permet d’augmenter la sécurité du produit pour le protéger de potentielles menaces en réduisant les risques de failles. L’idée n’est donc plus de renforcer un système seulement en cas de défaillance comme cela pouvait se faire auparavant, mais bien de prévenir ces risques. Cette approche de secure by design se généralise donc : bon nombre de logiciels et de systèmes créés aujourd’hui intègrent la sécurité et le risque dans leur conception.

Lors de la création d’un tel produit, un travail doit être mené pour identifier ses vulnérabilités, ses risques et les contrôles nécessaires afin d’anticiper de potentielles défaillances. Une fois la conception terminée, l’architecture logicielle doit être préservée tout au long de l’exploitation du système.

Les principes d’une conception secure by design

Dans une approche secure by design, plusieurs éléments doivent être pris en compte dans la conception du système. En voici quelques exemples :

  • Comprendre et identifier les risques et menaces auxquels le système va être exposé.
  • Minimiser la surface d’attaque. Pour cela, il est notamment important de restreindre aux utilisateurs l’accès à certaines zones, afin de réduire les points d’entrée pour les violations de sécurité. Les tests d’intrusion peuvent dans ce cadre permettre d’identifier des failles de sécurité.
  • Distinguer et restreindre les privilèges. Chaque utilisateur doit avoir un rôle défini et des accès restreints au strict nécessaire. L’administrateur peut, au cas par cas, accorder des accès supplémentaires si la demande se justifie. Cette restriction des privilèges permet de réduire le risque de violation de sécurité des utilisateurs.
  • Prendre des précautions et rester vigilant vis-à-vis des services tiers.
  • En cas d’erreur, dans le cadre de fonctions transactionnelles, gardez confidentiels les codes erreurs pour ne pas divulguer aux attaquants des informations dont ils pourraient se servir pour mieux identifier le fonctionnement de votre système.

Un intérêt aussi économique

Tel qu’évoqué précédemment, la prise en compte de la sécurité dès la conception permet d’intégrer le risque et augmenter la sécurité d’un système. In fine, cette approche par anticipation peut se révéler particulièrement intéressante d’un point de vue économique. En cas d’incident, les dommages seront minimisés si la conception du système est secure by design (donc qu’il a intégré les paramètres de sécurité et de risque) que si elle ne l’est pas.

La deuxième région Cloud Oracle en France, à Paris est LIVE ! Profitez de la gamme complète de services Cloud d’Oracle.

Découvrir plus de contenu autour de la Sécurité

  • Replay Webinar Sécurité

    Oracle Data Safe : Protéger vos bases de données Oracle

  • Article Blog

    Observatoire de la Tech: Cybersécurité, où en sont les français ?

  • Infographie Sécurité

    Adopter Oracle Cloud Infrastructure, conçu selon une architecture “security first”

  • Article Blog

    Cloud de confiance : Sur quels critères objectifs se reposer ?

Livre Blanc sur la RGPD

Simplifiez votre mise en confirmité