L’Open Source est une méthode d’ingénierie logicielle qui consiste à développer un logiciel, ou des composants logiciels, et de laisser en libre accès le code source produit. L’une des caractéristiques clés des logiciels Open Source est que leur conception et leur développement sont placés entre les mains de communautés d’utilisateurs et/ou de développeurs qui font évoluer le logiciel. Ces communautés Open Source constituent le cœur du développement du code source et le moteur principal de l’Open Source.


L’open source, une solution avantageuse pour la cybersécurité des entreprises

La forte menace sur les entreprises oblige à penser collectivement la protection. De ce fait, L’open source peut offrir une solution pour mieux se protéger, grâce à sa flexibilité et à sa communauté active. En facilitant le partage des connaissances et des outils, elle offre la possibilité aux organisations de développer des compétences nécessaires pour augmenter leur maîtrise des technologies liées à la cybersécurité, tout en bénéficiant des contributions de la communauté et des acteurs du numérique. Plusieurs failles comme la faille Heartbleed d’Opens SL ou celle de log4j, qui est considérée comme l’une des attaques les plus graves ont été résolues grâce la communauté open source.

Les bonnes pratiques de l’open source pour une stratégie de cybersécurité efficace

Pour le renforcement de la protection des données et celle des systèmes d’information face aux menaces de plus en plus croissante, des solutions open source peuvent être intégrées dans le cadre d’une stratégie de cybersécurité. Il est recommandable de procéder à des tests d’intrusions de tous vos infrastructures de manière journalière car il y a de nombreuses attaques zero-day. Ce sont des failles de sécurité informatique dont le propriétaire n’a pas encore connaissance. L’expert en intrusion pourra s’appuyer sur des outils de cybersécurité, dont un certain nombre de solutions proviennent de labs open source de grands groupes
Parmi les bonnes pratiques à mettre en place, il est recommandé d’utiliser la méthode désignée sous le nom de « pot de miel » ou « honeypot » dont le principe consiste pour les cybers défenseurs à créer de faux services de production et d’analyser les schémas d’intrusion suivis par les cyberattaquants. Cela permet de mieux connaître son ennemi et, ainsi, d’anticiper de futures attaques. Cet environnement est volontairement perméable et est déployé à côté d’un système réel en production, qui sera minutieusement supervisé.
À noter que la méthode de l’honeypot est enseignée grâce à l’utilisation de la plateforme open source T-Pot, développée par la Deutsch Telecom, ce qui permet aux cyber défenseurs à la fois de se familiariser avec cette technique et d’en maîtriser l’outil. L’objectif : être capable de la mettre en pratique dans le cadre d’un projet de cybersécurité en entreprise

Share This

Share this post with your friends!