Securite par l'obscurite
Qu'est-ce que Securite par l'obscurite ?
Securite par l'obscuriteApproche qui repose sur le secret du design, de l'implementation ou de l'emplacement d'un systeme comme defense principale, plutot que sur sa robustesse intrinseque.
La securite par l'obscurite suppose que l'attaquant echouera s'il ignore le fonctionnement, l'emplacement ou l'algorithme du systeme. Le principe de Kerckhoffs (1883) la refute: un cryptosysteme doit rester sur meme si tout, sauf la cle, est public. URLs d'admin cachees, crypto proprietaire, ports non publies ou simple rebranding s'effondrent face aux scanners, fuites, retro-ingenierie et insiders. NIST et ISO considerent l'obscurite, au mieux, comme une couche de defense en profondeur: un cout supplementaire modeste pour l'attaquant, jamais un substitut a l'authentification forte, au chiffrement authentifie, au hardening, a la supervision et au patching.
● Exemples
- 01
Cacher le panneau d'administration sur /supersecret-admin tout en gardant une auth faible.
- 02
Inventer un "chiffrement maison" au lieu d'utiliser AES-GCM.
● Questions fréquentes
Qu'est-ce que Securite par l'obscurite ?
Approche qui repose sur le secret du design, de l'implementation ou de l'emplacement d'un systeme comme defense principale, plutot que sur sa robustesse intrinseque. Cette notion relève de la catégorie Conformité et référentiels en cybersécurité.
Que signifie Securite par l'obscurite ?
Approche qui repose sur le secret du design, de l'implementation ou de l'emplacement d'un systeme comme defense principale, plutot que sur sa robustesse intrinseque.
Comment fonctionne Securite par l'obscurite ?
La securite par l'obscurite suppose que l'attaquant echouera s'il ignore le fonctionnement, l'emplacement ou l'algorithme du systeme. Le principe de Kerckhoffs (1883) la refute: un cryptosysteme doit rester sur meme si tout, sauf la cle, est public. URLs d'admin cachees, crypto proprietaire, ports non publies ou simple rebranding s'effondrent face aux scanners, fuites, retro-ingenierie et insiders. NIST et ISO considerent l'obscurite, au mieux, comme une couche de defense en profondeur: un cout supplementaire modeste pour l'attaquant, jamais un substitut a l'authentification forte, au chiffrement authentifie, au hardening, a la supervision et au patching.
Comment se défendre contre Securite par l'obscurite ?
Les défenses contre Securite par l'obscurite combinent habituellement des contrôles techniques et des pratiques opérationnelles, comme détaillé dans la définition ci-dessus.
● Termes liés
- compliance№ 299
Defense en profondeur
Strategie de securite qui empile des controles independants pour que la defaillance de l'un soit compensee par les autres en prevention, detection ou containment.
- cryptography№ 249
Cryptographie
Science qui protège l'information à l'aide de techniques mathématiques garantissant confidentialité, intégrité, authenticité et non-répudiation face à un adversaire.
- appsec№ 982
Codage sécurisé
Pratique consistant à écrire du code minimisant les défauts de sécurité, en suivant des modèles défensifs, des règles propres au langage et des guides reconnus.
- appsec№ 1150
Modélisation des menaces
Analyse structurée qui identifie les actifs, menaces, vulnérabilités et contre-mesures d'un système afin d'intégrer la sécurité dès la conception.
- identity-access№ 854
Principe du moindre privilège
Principe de sécurité accordant à chaque utilisateur, processus ou service uniquement les privilèges strictement nécessaires à sa fonction, et rien de plus.