Service d'audit de sécurité

Les audits de sécurité dans le cadre du RGPD

Dans le cadre de la mise en conformité RGPD, il est nécessaire de déterminer les vulnérabilités potentielles en réalisant un audit de sécurité du système d’information.
Cette photographie à l’instant T de votre système d’information permettra d’identifier les points faibles.

Nos auditeurs peuvent ainsi préconiser une série de mesures permettant de supprimer les vulnérabilités découvertes en comparant l’état du SI à un référentiel constitué de plusieurs éléments :

Lexagone services RGPD, DPO externe & mise en conformité RGPD

Les textes de loi

Lexagone services RGPD, DPO externe & mise en conformité RGPD

Les documents de référence dans le domaine de la sécurité informatique

Lexagone services RGPD, DPO externe & mise en conformité RGPD

La base documentaire du SI

Lexagone services RGPD, DPO externe & mise en conformité RGPD

La politique de sécurité du système d’information (PSSI)…

Lexagone services RGPD, DPO externe & mise en conformité RGPD

Les textes de loi

Lexagone services RGPD, DPO externe & mise en conformité RGPD

Les documents de référence dans le domaine de la sécurité informatique

Lexagone services RGPD, DPO externe & mise en conformité RGPD

La base documentaire du SI

Lexagone services RGPD, DPO externe & mise en conformité RGPD

La politique de sécurité du système d’information (PSSI)……

La méthodologie de nos auditeurs

L’audit de code (ou analyse de code) est une étape très fastidieuse et longue (donc très coûteuse pour le client). Souvent imprécise en raison de la complexité de la tâche, elle ne permet généralement pas de dresser une liste exhaustive des vulnérabilités du code, même si des méthodes automatiques existent.

D’où l’intérêt, pour les équipes techniques du client, d’avoir, lors de ses développements applicatifs, tenu compte des principes de Privacy by design et by default (article 25 du RGPD). Vous pouvez également consulter sur le site de la CNIL le guide des bonnes pratiques à l’intention des développeurs :

Il faut analyser en profondeur les composants du système d’information (SI). À la suite de cette analyse, une liste des vulnérabilités est constituée en comparant le relevé réalisé à des configurations conformes à l’état de l’art et réputées sécurisées et à des ensembles de failles connues et identifiées.

Tout peut être inspecté, allant de l’architecture réseau du SI aux systèmes, au matériel et aux applications.

Pour des applications dont le code source n’est pas disponible, il est possible de remplacer l’audit de code par la technique du Fuzzing. Cette technique permet d’analyser le comportement d’une application en lui injectant des données plus ou moins aléatoires, avec des valeurs limites.

Grâce au Fuzzing, il est donc possible de déterminer un profil comportemental de l’application.

Les tests d’intrusion sont une pratique courante dans l’audit technique.

Ceux-ci se déclinent en trois catégories : les tests white box, les tests grey box et les tests dits black box.

Dans les tests black box, l’auditeur / pentester effectue le test de l’extérieur et dispose d’un minimum d’informations sur le système d’information. Ce genre de tests débute donc par l’identification de la cible :

  • Collecte d’informations publiques : pages web, informations sur les employés, entreprise ayant un lien de confiance avec la cible ;
  • Identification des points de présence sur internet ;
  • Écoute du réseau.

Lors de tests grey box, l’auditeur / pentester dispose de quelques informations sur le système audité. En général, on lui fournit un compte utilisateur. Ceci lui permet de se placer dans la peau d’un « utilisateur normal ».

Les tests white box débutent avec de nombreuses informations à disposition. Ensuite commence la recherche des vulnérabilités, à l’aide de différents tests techniques, comme la recherche des ports ouverts, la version des applications, etc.

La dernière phase est l’exploitation des vulnérabilités. Elle permet de déterminer les moyens à mettre en œuvre pour compromettre le système à l’aide des vulnérabilités découvertes.

Lexagone services RGPD, DPO externe & mise en conformité RGPD

Zoom sur les tests d'intrusion (pentests)

Lexagone services RGPD, DPO externe & mise en conformité RGPD

Mode Black Box

L’auditeur / Pentester se met dans la peau d’un attaquant externe et commence son test d’intrusion en ayant le moins d’information possible sur le client.

Il va essayer de démontrer que l’on peut s’introduire dans le SI du client avec très peu d’informations techniques en identifiant des failles de sécurité.

Lexagone services RGPD, DPO externe & mise en conformité RGPD

Mode Grey Box

Dans ce mode intermédiaire, le pentester débute son test d’intrusion avec un nombre limité d’informations, en étant par ex. dans le cas d’un utilisateur du SI.

On peut donc simuler les méfaits que peut causer un utilisateur au système de sa propre entreprise à partir d’une position précise dans le SI.

Lexagone services RGPD, DPO externe & mise en conformité RGPD

Mode White box

Le pentester travaille en collaboration avec les équipes techniques gérant le SI. Il doit alors accompagner la DSI/RSSI dans la détection de vulnérabilités.

Cet accompagnement permet alors de détecter les failles de sécurité permettant à un attaquant d’accéder à des informations confidentielles.