La "sécurité par l'obscurité" est souvent décriée comme non efficace. Mais doit-on l'éliminer de son arsenal?
Publié le 14/11/2024 par Stefan THIBAULT
Protection Architecture Ingénierie de détection
1 min de lecture
Utilisation de protocoles “maison”, fonctions non documentées, menus cachés : nombreux sont les exemples de conceptions ayant pour objectif de décourager les attaquants, et qui font bondir notre profession. Et ériger en principe fondamental que la sécurité par l’obscurité n’est pas de la sécurité.
Mais à l’heure où on marque un intérêt croissant pour les leurres et la tromperie (“deception” en bon français), et où la menace est pour la majorité des cibles rarement personnalisée (les acteurs visant en priorité des technologies standards et configurations par défaut), on pourrait être tenté de mettre un grain de sel personnel dans son SI, en complément de mesures de réduction de risques plus classiques :
Quelques idées d’obscurcissements déja observés, pour inspiration :
Évidemment, le principal inconvenient à anticiper sera une maintenance plus complexe, puisque tous les intervenants informatiques devront connaitre ces écarts aux habitudes, et que même certains outils au service de la sécurité (scanners de vulnérabilités par exemple) seront à adapter. A manier avec précautions ou sur des périmètres déja bien maîtrisés.
Mentions légales