| sécurité opérationnelle
L’intégration de solutions : quels procédés ?
Face à une multitude de menaces telles que les cyberattaques, les fuites de données ou encore les violations de la vie privée, l’utilisation de solutions de sécurité informatique est devenue indispensable pour garantir la protection des systèmes, des données sensibles et des individus. Quelles sont les étapes d’intégration de solutions de sécurité informatiques ? Quels sont les avantages à faire appel à un prestataire spécialisé dans l’intégration de ces solutions ?
Démarrer un déploiement sur de bonnes bases
Un projet d’intégration commence toujours par une phase d’initialisation. Cette étape primordiale permet de valider les différentes phases du projet, de valider les attentes du client, de définir les livrables, et de valider avec l’ensemble des parties prenantes le planning prévisionnel (ateliers, intégration, recette, etc.). Il est également de rigueur de présenter l’ensemble des intervenants et leur rôle au sein du projet. En général, le chef de projet gère le projet au niveau macro, et coordonne les différents intervenants. L’architecte, lui, définit les choix principaux d’architecture informatique ou physique, et suit les évolutions techniques du projet de près. Enfin le ou les experts techniques exécutent les différentes actions de ces étapes…
Les ateliers de conception représentent la partie centrale de la procédure d’intégration. En effet, c’est lors de ces sessions que les points les plus importants sont abordés – comme l’architecture qui sera mise en place, les prérequis nécessaires à l’application de la solution, les cas d’usages, ainsi que les contraintes du client. Prenons l’exemple de l’intégration d’un SOC (Security operations center, dit centre d’opérations de sécurité) managé. La matrice RACI (Responsable, Approbateur, Consulté, Informé) de run sera définie lors d’un de ces ateliers. Celle-ci définit les responsabilités de chacun des acteurs (analystes SOC, SDM, RSSI, administrateurs réseau et système, etc.).
La fréquence de ces ateliers peut varier en fonction de la complexité du projet. Dans le cadre, par exemple, de l’intégration d’un durcissement AD (Active Directory) ou d’un projet PKI (infrastructure à clés publiques), ceux-ci peuvent nécessiter entre cinq et six sessions de travail.
Maîtriser les étapes clés d’une intégration réussie
Lorsque l’étape de conception est terminée, la phase d’intégration entre en jeu. Cette dernière permet d’installer la solution sur un périmètre restreint, mais représentatif du périmètre final. Cette partie peut s’effectuer dans un périmètre de préproduction ou dans un périmètre réduit de la production. Il est important de bien cibler cet environnement car c’est sur cette petite infrastructure que le cahier de recette sera déroulé.
A partir de cet instant la phase de recette débute. Durant cette étape, une série de tests est réalisée pour valider le bon fonctionnement de la solution, des configurations et des politiques définies pendant la phase de conception. Si besoin, des modifications de configuration peuvent être apportées pour optimiser l’intégration aux contraintes de l’infrastructure existante, ou aux cas d’usages spécifiques. Cette phase permet de détecter d’éventuels effets de bords liés à l’application, et préparer au mieux les actions à mettre en place pour la production, afin d’éviter que ceux-ci ne se reproduisent.
Prenons l’exemple d’une solution de chiffrement de la donnée. Il est possible de vérifier que certains dossiers sont bien chiffrés automatiquement, ou que l’utilisateur ne peut pas déchiffrer certains documents ou dossiers spécifiés lors des ateliers de conception.
Avant la mise en production de la solution, une étape indispensable a lieu : le transfert de compétences. Cette phase permet à l’équipe d’administration informatique de comprendre et de s’approprier l’utilisation, le fonctionnement, la gestion et la maintenance de la solution. Cette étape est cruciale car les administrateurs doivent pouvoir dépanner les utilisateurs le cas échéant, accompagner les évolutions du produit en fonction des évolutions futures du Système d’Information (SI) et maintenir cette solution à jour pour patcher toute faille de sécurité entre deux versions. En complément, diverses documentations sur le produit et sur l’intégration sont fournies, comme un DAT (Document d’Architecture Technique), un guide d’administration, des procédures de mise à jour, et toute autre documentation nécessaire. Le maître mot de cette phase est l’autonomie. L’objectif est de rendre le client autonome sur la gestion quotidienne de l’outil.
Lorsque l’ensemble des points vu précédemment sont validés nous pouvons enfin effectuer la dernière étape : la mise en production. Elle peut s’effectuer soit en autonomie par le client, soit avec l’accompagnement par l’intervenant pour contrecarrer tout problème éventuel.
Le processus d’intégration est beaucoup plus long et complexe que la simple installation d’un exécutable. Certains services d’intégration prennent en compte l’ensemble des problématiques liées à votre environnement, qu’ils soient de l’ordre de restrictions physiques, logicielles, procédurales ou encore légales.
Clément Grégoire
Consultant Sécurité Opérationnelle