Comment cartographier le système d'information de son entreprise ?

Cartographie de l’infrastructure IT : un pilier de la sécurité informatique
Introduction
Dans un monde où la cybersécurité est devenue critique, la sécurisation des systèmes informatiques représente un enjeu stratégique pour toutes les entreprises. Les Directions des Systèmes d’Information (DSI) doivent pouvoir anticiper les risques de piratage, les tentatives d’intrusion ou les défaillances matérielles et logicielles.
La cartographie de l’infrastructure informatique permet de renforcer la sécurité des systèmes d’information, en offrant une vision claire du parc informatique, des réseaux informatiques, des systèmes et réseaux, et des solutions informatiques utilisées.
Mais pourquoi ? Et qu’est-ce qu’une cartographie ? À quoi sert-elle ?
Qu’est-ce qu’une cartographie du système d’information ?
Une cartographie du système informatique consiste à dresser une représentation visuelle et structurée des architectures informatiques, incluant les ordinateurs, serveurs, logiciels, bases de données, systèmes d’information, utilisateurs, et connexions réseau.
Elle inclut aussi les environnements virtualisés, les ressources cloud, les équipements IoT, et les interactions entre les différents composants, dans une optique d’ingénierie de la sécurité.
Evidemment, cette cartographie est évolutive et doit être régulièrement mise à jour pour refléter les changements et les évolutions de l’infrastructure IT.
Il existe plusieurs types de cartographies.
Les cartographies statiques
Les cartographies statiques sont des instantanés de l’infrastructure IT à un moment donné.
Elles permettent de visualiser l’état du système d’information à un instant T et de repérer les éventuelles anomalies ou les points faibles.
Les cartographies dynamiques
Les cartographies dynamiques sont des représentations en temps réel de l’infrastructure IT.
Elles offrent une vision en temps réel de l’ensemble des composants du système d’information et permettent de détecter rapidement les incidents ou les attaques.
Pourquoi cartographier son infrastructure informatique ?
Venons-en au sujet, surement le plus important : pourquoi cartographier l’infrastructure IT de son entreprise ?
Eh bien, pour 3 grandes raisons.
1. Maîtriser les actifs de son parc informatique
La DSI doit connaître avec précision les composants du parc informatique : postes utilisateurs, serveurs Linux ou Windows, applications métiers, solutions en cloud, systèmes de virtualisation… Une bonne cartographie permet de piloter l’ensemble avec automatisation.
2. Détecter les vulnérabilités et les risques de sécurité
La cartographie révèle les failles de sécurité, les logiciels obsolètes, les ports ouverts et les services exposés à des risques de piratage, notamment par des hackers exploitant des mots de passe faibles ou une mauvaise authentification.
3. Renforcer la politique de sécurité de l’entreprise
Avec une vue d’ensemble, il est plus simple de déployer une politique de sécurité cohérente, d’optimiser l’utilisation des antivirus, de mettre en place des mécanismes de sécurisation avancés et de planifier des audits de cybersécurité réguliers.
Les outils de cartographie et solutions logicielles
Quelques outils permettent de réaliser une cartographie de l’infrastructure IT.
Il faut, avant tout de chose, bien déterminer votre besoin. Que souhaitez-vous cartographier ? Votre exposition externe, votre infrastructure interne, vos applications, votre réseau, vos données, vos utilisateurs ?
En fonction de votre besoin, vous pourrez choisir un outil adapté.
Les outils de cartographie réseau
Les outils de cartographie réseau et d’infrastucture interne permettent de visualiser les équipements et les connexions du réseau informatique.
On peut citer comme exemple le très grand clasique Nmap
et son concurrent sous Windows SoftPerfect Network Scanner
(un de mes préférés pour la cartographie réseau).
Les outils de cartographie des applications
Les outils de cartographie des applications permettent de représenter les interactions entre les différentes applications et les bases de données.
On peut citer comme exemple le très connu Lucidchart
ou encore Draw.io
et Excalidraw
.
Malheureusement, il n’existe pas d’outil universel pour cartographier l’ensemble de l’infrastructure IT d’une entreprise. Il est souvent nécessaire de combiner plusieurs outils pour obtenir une vision complète et précise du système d’information.
Les outils de cartographie d’infrastructures externes
Enfin, les outils de cartographie d’infrastructures externes permettent de visualiser les éléments exposés sur Internet et de repérer les éventuelles failles de sécurité.
On peut citer comme exemple Shodan
, Censys
ou encore Nmap
capable de cartographier les éléments exposés sur Internet.
Et c’est là que notre outil Flawfence rentre en jeu !
Mais du coup, comment bien protéger son infrastructure externe ?
Protéger son infrastructure IT externe
Identifier les actifs exposés
Etape 1 : Identifier les sous-domaines, adresses IP et hôtes virtuels
La première étape pour protéger son infrastructure IT externe est d’identifier les actifs exposés sur Internet.
C’est ce que fait Flawfence en commençant par découvrir les différents sous-domaines de votre entreprise à partir de son domaine principal.
Flawfence identifie ensuite les adresses IP associées à ces sous-domaines et les services exposés sur ces adresses IP.
L’outil est aussi en mesure de découvrir les différents vhosts (hôtes virtuels) utilisés afin de détecter de potentielles applications exposées.
Enfin, une analyse des différentes technologies utilisées est réalisée afin d’ajouter une couche de contexte supplémentaire à la cartographie.
Etape 2 : Identifier les domaines transversaux
Flawfence est capable d’identifier les domaines transversaux utilisés par votre entreprise.
Il s’agit des domaines ayant un lien avec votre entreprise mais n’étant pas forcément directement sous votre contrôle.
Ces domaines peuvent être utilisés par des partenaires, des sous-traitants ou des services tiers, d’où le terme de Shadow IT.
Etape 3 : Consolider le tout !
Enfin, Flawfence consolide l’ensemble des informations collectées pour fournir une vue d’ensemble de l’infrastructure IT externe de votre entreprise.
De quoi reprendre le contrôle sur votre exposition externe et renforcer la cybersécurité de votre entreprise !
Maintenant que les actifs exposés sont identifiés, il est temps de passer à l’étape suivante : identifier les services exposés.
Identifer les services exposés
Etape 1 : Identifier les technologies utilisées
Flawfence est capable d’identifier les services et technologies exposés sur les différentes adresses IP de votre entreprise.
L’outil analyse les bannières de services pour déterminer les technologies utilisées et les versions associées en s’appuyant sur les informations préalablement collectées.
Etape 2 : Consolider les informations
Flawfence consolide ensuite l’ensemble des informations collectées pour fournir une vue d’ensemble des services exposés sur Internet.
Cette cartographie permet d’identifier :
- Les sous-domaines actifs provenant de votre domaine principal.
- Les domaines transversaux utilisés par votre entreprise.
- Les adresses IP associées à ces domaines.
- Les services web et technologies exposés sur ces adresses IP.
De quoi identifier rapidement de potentielles vulnérabilités et de faciliter la planification d’audit afin de renforcer la sécurité de votre infrastructure IT externe !
Conclusion
La cartographie de l’infrastructure IT est un pilier de la cybersécurité. Elle permet de visualiser l’ensemble des actifs de l’entreprise, d’identifier les vulnérabilités et d’optimiser la réponse aux incidents.
Une bonne cartographie de l’infrastructure informatique permet de :
- Renforcer la sécurité des systèmes d’information
- Détecter et prévenir les intrusions
- Optimiser la gestion de l’infogérance
- Protéger les données, ordinateurs, et ressources en cloud
- Automatiser la veille et les audits de sécurité
Et pour aller encore plus loin, Flawfence propose aussi des modules avancés de détection de vulnérabilités, d’aide à la rédaction de politique de sécurité, et de sécurisation des systèmes.