Retour au blog

Security by design : bonnes pratiques pour un SI sécurisé

Cybersécurité • 23 juillet 2025

L’erreur la plus coûteuse en cybersécurité se joue souvent dès le départ : un système d’information mal conçu, pensé sans sécurité native, expose durablement l’organisation à des risques structurels. Or dans un contexte où les architectures sont ouvertes, interconnectées et souvent partagées entre plusieurs prestataires, chaque choix technique peut devenir un point de vulnérabilité. Le Security by design répond à ce défi : intégrer la sécurité dès les premières décisions d’architecture, et non après coup. Cette approche, désormais attendue par les régulateurs (NIS2, DORA, ISO 27001), permet de construire des environnements réellement maîtrisables, durables, et alignés avec les exigences métier. Découvrez les grands principes du Security by design, et nos bonnes pratiques pour les appliquer dès la conception du SI.

Security by design - 7 bonnes pratiques

 

Security by design : qu'est-ce que c'est ?

Security by design : définition

 

Le Security by design désigne une approche architecturale et méthodologique qui intègre la sécurité dès les premières phases de conception d’un système d’information, d’une infrastructure ou d’une application. Contrairement au Privacy by design, centré sur la protection des données personnelles et les obligations liées au RGPD, le Security by design vise un objectif plus large : construire des systèmes intrinsèquement résilients, conçus pour résister aux menaces, limiter les vulnérabilités structurelles et réduire la surface d’attaque.

 

Il s'agit de prendre en compte, dès l'élaboration de l'architecture, les différents vecteurs de compromission possibles : gestion des accès, configuration des services, flux réseau, chiffrement, journalisation… Autrement dit, on ne sécurise pas un produit une fois qu’il est prêt ; on le conçoit de façon à ce qu’il le soit nativement.

 

Pourquoi le Security by design est devenu un impératif cyber ?

 

Avec la généralisation des environnements hybrides, du SaaS, de l’IoT et des API ouvertes, les systèmes d’information d’aujourd’hui sont devenus bien plus exposés que leurs prédécesseurs. Cette évolution structurelle rend les approches classiques de sécurisation en périphérie largement insuffisantes, pour une cybersécurité robuste en entreprise.

 

Parallèlement, les exigences réglementaires imposent une prise en compte de la sécurité dès la phase projet. C’est le cas du règlement DORA pour le secteur financier, de la directive NIS2 pour les entités critiques, ou encore de la norme ISO 27001 dans une logique de certification. Tous ces cadres partagent une même exigence : la sécurité ne doit pas être ajoutée a posteriori, mais intégrée dès la conception, et prise en compte tout au long du cycle de vie du SI.

 

Pourquoi intégrer la sécurité dès la conception

 

Anticiper les failles structurelles dès l'architecture technique 

 

Les incidents de cybersécurité les plus critiques trouvent souvent leur origine dans un mauvais design initial : absence de journalisation, droits d’accès trop permissifs, services exposés inutilement, segmentation réseau inexistante… Les failles de sécurité dès la conception peuvent être nombreuses. 

 

À titre d’exemple, une application sans traçabilité des actions utilisateurs rend tout audit post-incident quasi impossible. De même, un réseau plat favorise les déplacements latéraux en cas de compromission.

 

L’approche Security by design facilite l’identification de ces failles dès l’amont et de limiter considérablement la surface d’attaque structurelle, avant même la mise en production.

 

Réduire les coûts de remédiation et améliorer le ROI cyber

 

Corriger une vulnérabilité identifiée en phase d’exploitation entraîne souvent des coûts importants, notamment lorsque la correction nécessite des modifications d’architecture ou des interruptions de service. 

 

À l’inverse, intégrer la sécurité dès la conception permet de réduire les reprises de développement, les correctifs d’urgence ou les audits post-incidents.


Cet investissement en amont se traduit généralement par une baisse significative du coût total de possession (TCO) lié à la sécurité opérationnelle.

 

Faciliter les audits et la conformité réglementaire

 

Le Security by design favorise une conformité fluide et documentée, en intégrant dans le design initial les exigences des principaux référentiels réglementaires cyber. En effet, lorsque la sécurité est pensée en amont, les mesures mises en place sont non seulement plus cohérentes, mais aussi plus faciles à tracer, à justifier et à auditer.

 

La documentation technique est alignée avec l’architecture réelle du système, les droits d’accès sont déjà formalisés dans des référentiels centralisés, et les dispositifs de journalisation répondent aux exigences de traçabilité attendues. Cette structuration initiale permet aux équipes IT et à la DSI de gagner un temps précieux lors des audits de sécurité internes, des inspections de conformité ou des certifications.

 

Les référentiels comme ISO 270011, les guides de l’ANSSI2, le Digital Operational Resilience Act (DORA)3 pour les services financiers ou la directive NIS24 exigent tous une démonstration formelle de la gestion des risques dès les premières étapes d’un projet. Le Security by design offre la possibilité d’y répondre de manière native, sans avoir à rétrodocumenter ni réintégrer des exigences a posteriori. C’est un levier fort pour structurer une conformité pérenne et maîtrisable.

 

7 bonnes pratiques pour appliquer le Security by design dès la conception du SI

 

1. Appliquer le principe du moindre privilège (PoLP)

 

Limiter les droits d’accès au strict nécessaire constitue une pierre angulaire du Security by design. Chaque utilisateur, service applicatif, script automatisé ou composant logiciel doit disposer uniquement des autorisations indispensables à son bon fonctionnement, sans débordement possible vers des ressources non concernées.

 

Cette approche prévient les escalades de privilèges et les compromissions transverses. Elle repose sur des outils spécialisés comme les gestionnaires de mots de passe professionnels, les solutions de gestion des identités et des accès (IAM), les plateformes de gestion des comptes à privilèges (PAM), ou encore des bastions d’administration permettant de tracer chaque action sensible.

 

2. Mettre en oeuvre la segmentation réseau dès l'architecture

 

Dès les premières étapes du projet, il est indispensable de structurer le réseau en zones distinctes, adaptées aux niveaux de sensibilité des systèmes et des données. La mise en place de VLAN, de sous-réseaux isolés et de zones de confiance assure un cloisonnement efficace des environnements (production, test, postes utilisateurs, interfaces exposées…), réduisant ainsi le risque qu’un incident localisé n’impacte l’ensemble du système.

 

L’approche Zero Trust pousse cette logique plus loin, en introduisant la microsegmentation : chaque entité (poste de travail, serveur, service…) ne communique que si cela est strictement nécessaire, et sous contrôle explicite. Ce fonctionnement permet de circonscrire rapidement une tentative d’intrusion ou une compromission, même en l’absence de détection immédiate.

 

En pratique, cette segmentation réduit significativement les déplacements latéraux d’un attaquant à l’intérieur du SI. Elle freine aussi l’exfiltration de données en limitant les passerelles entre zones. 

 

Ce dispositif est particulièrement pertinent dans les cas d’usage liés aux ransomwares en entreprise, qui s’appuient justement sur la porosité des réseaux internes pour se propager rapidement et chiffrer massivement les ressources accessibles.

 

3. Activer une configuration sécurisée par défaut (secure by default)

 

Une architecture pensée secure by default repose sur un principe simple : tout ce qui n’est pas explicitement nécessaire doit être désactivé. Cette posture réduit considérablement la surface d’attaque d’un système en évitant l’exposition involontaire de services ou d’interfaces mal configurés.

 

Concrètement, cela implique de désactiver les fonctions inutilisées, de fermer les ports non essentiels, d’activer systématiquement l’authentification multifacteurs (MFA),et de supprimer les comptes par défaut. Sur un serveur applicatif ou une base de données, cela signifie également appliquer les derniers correctifs de sécurité, restreindre les accès à distance, et activer les mécanismes de chiffrement natifs.

 

Dans un environnement SaaS, cette logique doit être étendue aux configurations administratives : gestion des rôles, partage de documents, interconnexions applicatives… Vous l’aurez compris, autant d’éléments qui doivent être audités dès l’intégration de la solution dans le SI !

 

4. Intégrer la journalisation et la traçabilité dès le design

 

Les capacités de détection, d’analyse post-incident et de conformité réglementaire reposent en grande partie sur la qualité des logs. Pourtant, cette exigence est encore trop souvent reléguée à l’étape de mise en production.

 

L’approche Security by design impose de penser la journalisation dès le cadrage technique : quels événements collecter (authentifications, accès aux ressources critiques, modifications système), où les stocker, combien de temps les conserver, et comment les centraliser. Il est également nécessaire de structurer ces journaux de manière homogène, avec des champs bien définis (horodatage, identifiants, action, statut..), afin de les rendre exploitables par les outils de supervision comme les SIEM ou les SOC dès la mise en service.

 

Qu’il s’agisse de logs système, réseau ou applicatifs, leur intégration précoce garantit une visibilité continue sur le fonctionnement du système et accélère considérablement les investigations en cas d’incident comme une cyberattaque.

 

5. Prévoir le chiffrement natif des données au repos et en transit

 

Le chiffrement des données constitue une mesure de sécurité structurante, mais qui n’est pleinement efficace que si elle est pensée en amont, au moment du design. Il ne s’agit pas simplement de chiffrer les disques ou d’activer HTTPS en production, mais d’élaborer une stratégie globale couvrant les données en transit comme au repos.

 

Les protocoles recommandés (TLS 1.3, AES-256) doivent être systématiquement intégrés dans les flux réseau sensibles. Côté stockage, les bases de données, sauvegardes, volumes partagés et supports mobiles doivent être protégés par un chiffrement fort. Une attention particulière doit également être portée à la gestion des clefs : leur génération, leur stockage (via KMS ou HSM), leur rotation et leur révocation doivent répondre à des règles strictes et vérifiables.

 

En intégrant ces dispositifs dès la conception, les organisations s’assurent que la confidentialité des données reste garantie même en cas de compromission partielle d’un système.

 

6. Définir une architecture et tolérante aux pannes

 

Un SI sécurisé ne se limite pas à empêcher les cyberattaques : il doit également être capable de continuer à fonctionner (ou de redémarrer rapidement) en cas d’incident. 

 

Cette capacité repose sur la définition en amont des objectifs de continuité, à commencer par le RTO (Recovery Time Objective), qui fixe le délai maximal acceptable pour restaurer un service, et le RPO (Recovery Point Objective), qui détermine la quantité de données pouvant être raisonnablement perdues entre deux sauvegardes.

 

Ces objectifs doivent guider la conception technique : redondance des composants critiques, segmentation des zones de confiance, réplication des données, et capacité à isoler une zone compromise… Une architecture bien pensée limite également l’impact d’une compromission et de rétablir les fonctions prioritaires dans des délais maîtrisés.

 

Cette logique cyber-résiliente repose aussi sur des capacités de détection intégrées (via EDR, NDR…), des mécanismes d’orchestration de la réponse, et une stratégie de sauvegarde fiable, validée régulièrement, garantissant la disponibilité de versions saines en cas de besoin.


XDV vs EDR vs MDR vs NDR :
Découvrez notre guide complet pour choisir la solution adaptée à votre structure !

 

7. Adopter une défense en profondeur (layered security)

 

Aucune mesure de sécurité ne peut, à elle seule, garantir une protection complète du SI. Le principe de défense en profondeur repose sur la superposition de couches complémentaires de sécurité, afin de renforcer chaque point de contrôle et de pallier les défaillances éventuelles de l’une ou l’autre.

 

Firewall, WAF, EDR, NDR, supervision, gestion des identités, contrôle d’accès granulaire, chiffrement, traçabilité… Chaque mécanisme joue un rôle dans la détection, la prévention ou la limitation des impacts d’un incident. Ce modèle s’inscrit naturellement dans une approche Zero Trust, où aucune entité ( qu’elle soit interne ou externe) n’est considérée comme fiable sans vérification explicite.

 

C’est pourquoi, en intégrant cette architecture multiniveau dès les prémices du projet, les DSI construisent un SI capable de résister aux cybermenaces, sans dépendre d’un seul point de défense.

 

Comment intégrer le Security by design dans vos projets SI ?

 

Adopter un cycle de développement sécurisé (DevSecOps, SSDLC)

 

L'intégration de la sécurité dans les projets SI passe d’abord par l’adoption d’un cycle de développement sécurisé. Que l’on parle de SSDLC (Secure Software Development Lifecycle) ou de DevSecOps, l’objectif est le même : intégrer les exigences de sécurité dès les premières lignes de code, et non comme une étape de validation en fin de projet.

 

Dans une démarche DevSecOps, la sécurité est intégrée directement dans les chaînes d’automatisation du développement et du déploiement  (appelées pipelines CI/CD (Continuous Integration / Continuous Delivery) ). Ces enchaînements d’étapes automatisées assurent des tests, des vérifications de sécurité et des déploiements cohérents à chaque mise à jour logicielle.

 

Les outils d’analyse statique de code (SAST), d’analyse dynamique (DAST), de test interactif (IAST) ou de scan de dépendances permettent de détecter en continu les vulnérabilités, les erreurs de configuration ou l’utilisation de bibliothèques obsolètes.

 

Mais au-delà des outils, il s’agit aussi de sensibiliser les développeurs à la sécurité applicative, de définir des politiques de codage sécurisé, et de prévoir des points de contrôle intégrés à la chaîne de livraison.

 

Réaliser un threat modeling en phase de conception

 

Le threat modeling est un exercice d’anticipation structuré destiné à identifier les cybermenaces potentielles, les vecteurs d’attaque et les faiblesses techniques avant même le début du développement. Cette démarche est centrale dans une approche Security by design, car elle oriente les choix d’architecture en fonction du niveau de risque.

 

Plusieurs méthodologies existent pour guider cet exercice : 

  • La méthode STRIDE : développée par Microsoft, aide à identifier les grandes familles de menaces en se basant sur six catégories : Spoofing (usurpation d’identité), Tampering (altération de données), Repudiation (non-traçabilité), Information Disclosure (fuite de données), Denial of Service, et Elevation of Privilege.

  • PASTA (Process for Attack Simulation and Threat Analysis), adopte une approche orientée cyberattaquant, en simulant des scénarios concrets d’exploitation pour évaluer les risques métier.

  • Les matrices MITRE ATT&CK, qui fournissent une base de scénarios concrets. L'objectif est de cartographier les composants, les flux, les points d'exposition, et d'en déduire les contre-mesures adaptées.


Mené dès la phase de maquettage, le threat modeling évite les choix techniques risqués ou des mesures de sécurité incohérentes.

 

Intégrer la sécurité dans les appels d'offres et les spécifications SI

 

L’intégration du Security by design ne peut se limiter aux choix techniques internes : elle doit également apparaître dans la phase contractuelle. Dès la rédaction des appels d’offres, des cahiers des charges ou des marchés publics, les exigences de sécurité doivent être formalisées et opposables.

 

Cela passe par la définition de clauses spécifiques : conformité aux exigences de l’ANSSI, respect de la norme ISO 27001, exigences en matière de chiffrement des données, de traçabilité, ou d’hébergement sur un cloud certifié SecNumCloud. Ce cadrage permet de s’assurer que les partenaires ou prestataires respecteront le niveau d’exigence attendu, et que la sécurité ne sera pas reléguée à une option budgétaire ou technique.

 

Mettre en place une gouvernance sécurité projet robuste

 

Enfin, pour que le Security by design ne reste pas une intention, il doit être porté par une gouvernance adaptée à l’échelle du projet. Cela suppose de désigner un référent sécurité (souvent un RSSI projet) chargé d’assurer la cohérence des décisions prises tout au long du cycle de vie du système.

 

 

La sécurité doit également être intégrée à la matrice RACI (Responsible, Accountable, Consulted, Informed) du projet, afin de clarifier les rôles et responsabilités à chaque étape : définition des exigences, validation technique, déploiement, exploitation…

 

Cette approche favorise la prise en compte de la sécurité dès les arbitrages initiaux et garantit qu’elle ne soit ni diluée dans les processus, ni déléguée à un acteur unique en fin de parcours.

 


 

_____

 

Sources : 

 

1 https://www.iso.org/fr/standard/27001
2 https://cyber.gouv.fr/guides-essentiels-et-bonnes-pratiques-de-cybersecurite-par-ou-commencer
3 https://www.digital-operational-resilience-act.com/
4 https://monespacenis2.cyber.gouv.fr/directive/


 

Découvrez LockSelf

Protégez vos données dès aujourd'hui

Accédez à l'ensemble des fonctionnalités de la suite LockSelf pendant 14 jours.