Cyber Essentials9 min de lecture

Les cinq contrôles techniques

Cyber Essentials est construit autour de cinq contrôles techniques fondamentaux. Ces contrôles adressent les vecteurs d'attaque les plus courants et, lorsqu'ils sont correctement implémentés, fournissent une protection efficace contre la majorité des cyberattaques de masse ciblant les organisations britanniques.

Points clés

Point Résumé
5 contrôles Pare-feu, Configuration sécurisée, Gestion des mises à jour de sécurité, Contrôle d'accès utilisateur, Protection contre les malwares
Pare-feu Protègent les frontières réseau ; toutes les connexions Internet doivent avoir une protection pare-feu
Configuration sécurisée Supprimer les mots de passe par défaut, désactiver les fonctionnalités inutiles, durcir les systèmes
Mises à jour de sécurité Appliquer les patches sous 14 jours pour les vulnérabilités hautes/critiques
Contrôle d'accès utilisateur Comptes uniques, moindre privilège, MFA pour les services cloud, restrictions comptes admin
Protection malware Logiciel anti-malware, liste blanche d'applications, ou sandboxing sur tous les appareils

Réponse rapide : Les 5 contrôles Cyber Essentials sont : (1) Pare-feu protégeant toutes les connexions Internet, (2) Configuration sécurisée supprimant les défauts et fonctionnalités inutiles, (3) Mises à jour de sécurité sous 14 jours pour les patches critiques, (4) Contrôle d'accès utilisateur avec moindre privilège, (5) Protection malware sur tous les appareils.

Comprendre les cinq contrôles

Le NCSC a sélectionné ces cinq contrôles sur la base de recherches sur les méthodes de cyberattaque les plus courantes. Chaque contrôle adresse des vecteurs d'attaque spécifiques :

Méthode d'attaque Contrôle qui l'adresse
Intrusion réseau Pare-feu
Exploitation des paramètres par défaut Configuration sécurisée
Exploitation des vulnérabilités connues Gestion des mises à jour de sécurité
Vol/abus de credentials Contrôle d'accès utilisateur
Infection malware Protection malware

Ensemble, ces contrôles créent des couches de défense. Si un attaquant passe un contrôle, d'autres sont en place pour limiter les dégâts.

Contrôle 1 : Pare-feu

Les pare-feu créent une barrière entre votre réseau interne et les menaces externes, contrôlant quel trafic peut entrer et sortir.

Ce qui est requis

Exigence Détails
Protection des frontières Tous les réseaux connectés à Internet doivent avoir un pare-feu
Refus par défaut Bloquer toutes les connexions entrantes par défaut
Changer les défauts Modifier tous les mots de passe pare-feu par défaut
Documentation des règles Documenter les règles pare-feu et leurs objectifs
Supprimer les règles inutiles Désactiver les règles qui ne sont pas nécessaires

Considérations clés

Trafic entrant : Le défaut devrait être de refuser toutes les connexions entrantes, n'autorisant que les services explicitement requis pour les besoins business.

Trafic sortant : Peut être moins restrictif que l'entrant, mais considérez des restrictions où approprié et documentez les politiques.

Accès administratif : Changez tous les mots de passe par défaut, limitez l'accès admin au personnel autorisé, utilisez une authentification forte, et journalisez les actions administratives.

Types de pare-feu dont vous pourriez avoir besoin

Type Cas d'usage courant
Pare-feu matériel Protection du périmètre réseau
Pare-feu logiciel Protection d'appareil individuel
Pare-feu cloud Protection d'infrastructure cloud
Pare-feu routeur Bureau à domicile/petit bureau (souvent intégré)

Contrôle 2 : Configuration sécurisée

Les ordinateurs et équipements réseau devraient être configurés pour minimiser les vulnérabilités. Les paramètres par défaut sont typiquement conçus pour la facilité d'utilisation lors de l'installation, pas pour la sécurité.

Ce qui est requis

Exigence Détails
Supprimer les logiciels inutiles Désinstaller les applications qui ne sont pas nécessaires
Désactiver les services inutiles Désactiver les fonctionnalités non utilisées
Changer les mots de passe par défaut Ne jamais utiliser les défauts d'usine
Désactiver l'auto-exécution Empêcher l'exécution automatique de logiciels
Activer le verrouillage écran Configurer le verrouillage automatique

Exigences de mot de passe

Élément Exigence
Longueur minimale 8+ caractères (12+ recommandé)
Complexité Mix de types de caractères ou phrase de passe
Mots de passe par défaut Doivent être changés
Comptes de service Mots de passe uniques et forts

Domaines courants à adresser

Logiciels : Supprimer les applications inutilisées, désactiver les plugins navigateur inutiles, désinstaller les logiciels d'essai, supprimer le contenu d'exemple par défaut.

Services : Désactiver le bureau à distance si non nécessaire, désactiver le partage de fichiers si non requis, désactiver le Bluetooth si non utilisé.

Comptes : Changer tous les mots de passe par défaut, supprimer les comptes invités, désactiver l'administrateur intégré (utiliser des comptes nommés), supprimer les comptes inutilisés.

Fonctionnalités : Désactiver l'auto-exécution pour les médias amovibles, configurer le verrouillage automatique de l'écran (moins de 15 minutes), activer le pare-feu sur chaque appareil.

Contrôle 3 : Gestion des mises à jour de sécurité

Les vulnérabilités logicielles sont découvertes constamment. Les mises à jour régulières corrigent ces vulnérabilités avant que les attaquants puissent les exploiter.

Ce qui est requis

Exigence Détails
Logiciels supportés Utiliser uniquement des logiciels licenciés et supportés par le fournisseur
Délai de patch Appliquer les patches critiques/hauts sous 14 jours
Mises à jour automatiques Activer où possible
Vérification des mises à jour Confirmer que les mises à jour sont appliquées
Logiciels en fin de vie Supprimer les logiciels qui ne sont plus supportés

La règle des 14 jours

Les vulnérabilités critiques et de haute sévérité doivent être patchées sous 14 jours après la disponibilité d'un patch :

Sévérité Délai
Critique Sous 14 jours (dès que pratique)
Haute Sous 14 jours
Moyenne Délai raisonnable
Basse Prochaine fenêtre de maintenance

Ce qui doit être mis à jour

Systèmes d'exploitation : Windows, macOS, distributions Linux, iOS, Android, systèmes d'exploitation serveurs.

Applications : Navigateurs web, clients email, suites bureautiques, lecteurs PDF, lecteurs média, applications business.

Infrastructure : Firmware BIOS/UEFI, firmware routeur, firmware pare-feu, firmware équipements réseau, firmware appareils IoT.

Contrôle 4 : Contrôle d'accès utilisateur

Ce contrôle assure que seuls les individus autorisés peuvent accéder à vos systèmes et données, et que leur accès est limité à ce dont ils ont réellement besoin.

Ce qui est requis

Exigence Détails
Comptes uniques Chaque utilisateur doit avoir son propre compte
Privilèges appropriés Les utilisateurs n'ont accès qu'à ce dont ils ont besoin
Limites comptes admin Séparer comptes admin et comptes standards
Authentification Mots de passe forts ou MFA
Gestion des comptes Processus pour arrivées/départs

Principes clés

Gestion des comptes : Comptes uniques pour chaque utilisateur, pas de comptes partagés, supprimer les comptes quand les gens partent, conduire des revues d'accès régulières.

Gestion des privilèges : Comptes utilisateur standards pour le travail quotidien, comptes admin séparés pour les tâches admin, comptes admin non utilisés pour l'email ou la navigation, principe du moindre privilège appliqué.

Authentification : Politique de mot de passe forte, MFA où possible (surtout pour les comptes admin), verrouillage de compte après tentatives échouées, processus de récupération de mot de passe sécurisé.

Bonnes pratiques comptes admin

Pratique Justification
Comptes séparés Limite l'impact si un compte est compromis
Pas pour l'usage quotidien Réduit l'exposition aux menaces
Comptes individuels Fournit la traçabilité
MFA activé Ajoute une couche de protection supplémentaire
Journalisation des activités Crée une piste d'audit

Contrôle 5 : Protection malware

Ce contrôle se concentre sur la prévention des logiciels malveillants infectant vos systèmes, la dernière ligne de défense quand les autres contrôles n'arrêtent pas une attaque.

Ce qui est requis

Exigence Détails
Anti-malware Protection active sur tous les appareils
Mises à jour régulières Définitions malware mises à jour régulièrement
Scan automatique Configurer des scans automatiques
Protection en temps réel Activer le scan à l'accès
Couverture Tous les appareils dans le périmètre protégés

Méthodes de protection acceptables

Option 1 : Logiciel anti-malware
Antivirus traditionnel, protection endpoint nouvelle génération, ou scan cloud. C'est l'approche la plus courante.

Option 2 : Liste blanche d'applications
Seules les applications approuvées peuvent s'exécuter. Plus restrictif mais efficace, avec une charge de gestion plus élevée.

Option 3 : Sandboxing d'applications
Les applications s'exécutent dans des environnements isolés, limitant les dégâts des malwares. Souvent combiné avec d'autres méthodes.

Approche combinée : Utiliser plusieurs méthodes ensemble fournit une défense en profondeur et compense les faiblesses individuelles.

Exigences de configuration

Paramètre Exigence
Protection en temps réel Activée
Mises à jour automatiques Activées
Scans programmés Au moins hebdomadaires
Protection web Activée
Scan email Activé
Scan médias amovibles Activé

Comment les contrôles fonctionnent ensemble

Les cinq contrôles se complètent mutuellement, créant une défense en profondeur :

Scénario d'attaque externe :

  1. Pare-feu bloque l'accès non autorisé
  2. Si le pare-feu est contourné → Configuration sécurisée réduit la surface d'attaque
  3. Si une vulnérabilité est ciblée → Mises à jour de sécurité corrigent les vulnérabilités connues
  4. Si une attaque zero-day se produit → Contrôle d'accès utilisateur limite ce à quoi l'attaquant peut accéder
  5. Si un malware est déployé → Protection malware le détecte et le bloque

Aucun contrôle unique n'est censé arrêter toutes les attaques. La valeur vient d'avoir plusieurs couches qui adressent chacune différents aspects du paysage des menaces.

Priorités d'implémentation

Si vous partez de zéro, considérez cet ordre :

Priorité Contrôle Justification
1 Pare-feu Première ligne de défense
2 Mises à jour de sécurité Fermer les vulnérabilités connues
3 Configuration sécurisée Réduire la surface d'attaque
4 Contrôle d'accès utilisateur Limiter les dégâts potentiels
5 Protection malware Attraper ce qui passe à travers

Quick wins pour chaque contrôle

Contrôle Quick Win
Pare-feu Activer Windows Firewall sur tous les appareils
Config sécurisée Supprimer les logiciels inutilisés
Mises à jour Activer les mises à jour automatiques
Contrôle d'accès Créer des comptes admin séparés
Malware Activer Windows Defender ou installer un AV

Comment Bastion peut aider

Implémenter efficacement les cinq contrôles nécessite de comprendre non seulement ce qui est requis, mais comment appliquer ces exigences à votre environnement spécifique.

Défi Comment nous aidons
Évaluation Nous évaluons votre statut actuel sur les cinq domaines de contrôle
Implémentation Notre équipe fournit des conseils techniques pour chaque contrôle, adaptés à votre environnement
Documentation Nous aidons à rassembler les preuves pour la certification
Vérification Nous vérifions vos contrôles avant la certification pour identifier les lacunes
Gestion continue Nous aidons à maintenir les contrôles par une surveillance continue

Travailler avec un partenaire de services managés signifie que vous n'implémentez pas ces contrôles par essais et erreurs. Nous apportons l'expérience de nombreuses implémentations, ce qui se traduit par faire les choses correctement du premier coup et éviter le retravail coûteux.


Besoin d'aide pour implémenter les cinq contrôles ? Parlez à notre équipe