Académique Documents
Professionnel Documents
Culture Documents
Que vous l’appeliez sécurité multicouche ou défense en profondeur, l’essentiel est que
vous l’adoptiez. Même si le concept est aussi ancien que la sécurité informatique elle-
même, la mise en place de plusieurs couches de sécurité n’en reste pas moins pertinente
aujourd’hui. Évidemment, le choix de ces couches revêt une importance capitale. Pour ne
pas vous tromper, imaginez la défense en profondeur comme un système d’atténuation
des risques doté de plusieurs niveaux de contrôle sur l’ensemble de votre réseau.
Ce système n’empêchera pas les attaques, mais il ralentira leurs auteurs et aidera
votre organisation à se préparer. Correctement mise en œuvre, une approche de
sécurité multicouche vous fera gagner du temps. Un temps précieux pour pouvoir
répondre efficacement à une attaque et limiter le risque d’une violation. En d’autres
termes, elle rendra vos systèmes plus difficiles à pirater.
Même si le concept
Poursuivez votre lecture afin de découvrir les six autres moyens d’atteindre est aussi ancien que la
cet objectif. sécurité informatique elle-
même, la mise en place
de plusieurs couches
de sécurité n’en reste
pas moins pertinente
aujourd’hui.
solarwindsmsp.com/fr 2
EBOOK | 7 MOYENS DE RENDRE VOS SYSTÈMES DIFFICILES À PIRATER
La visibilité du réseau vous permet « d’analyser tous les éléments qu’il contient, de les
répertorier, de repérer les anomalies et d’appliquer des stratégies en conséquence. »
Cette supervision des événements de sécurité est un moyen très rentable de fournir
une analyse approfondie donnant accès à une protection proactive de l’infrastructure
et de ses données. Considérez cette visibilité du réseau comme une possibilité de
vaincre les cybercriminels en les repérant avant même qu’ils n’aient commencé à agir.
Des outils gratuits permettent d’obtenir une visibilité simplifiée. C’est le cas de
ThreatFinder de Alien Vault, optimisé par le système de partage Open Threat
Exchange (OTX) : il recherche les systèmes compromis et les communications
malveillantes en comparant les données des fichiers journaux avec celles de la base
de données OTX constamment mise à jour. Savoir ce qui est connecté à votre réseau
fait également partie de la couche « visibilité ». TripWire propose pour cela l’outil
gratuit SecureScan, qui analyse jusqu’à 100 IP sur votre réseau local et détecte les
équipements perdus ou masqués.
N’oubliez pas, plus vous avez d’équipements reliés à Internet sur votre réseau, plus
les risques de compromission sont élevés.
solarwindsmsp.com/fr 3
EBOOK | 7 MOYENS DE RENDRE VOS SYSTÈMES DIFFICILES À PIRATER
La protection Web représente une autre couche de sécurité essentielle. Elle offre une
fenêtre unique sur le contrôle, la supervision et l’application des stratégies des clients.
La meilleure façon de l’envisager est de mettre en place des stratégies. Plusieurs
appareils peuvent ainsi pointer vers une stratégie centralisée, modifiable et évolutive
selon les besoins, au lieu de devoir être configurés un par un.
La meilleure façon
d’envisager la protection
Web est de mettre en
place des stratégies.
solarwindsmsp.com/fr 4
EBOOK | 7 MOYENS DE RENDRE VOS SYSTÈMES DIFFICILES À PIRATER
Vous pouvez vous lancer dans la recherche de schémas d’attaque et appliquer toutes
les stratégies voulues, avec les nouvelles vulnérabilités qui apparaissent chaque
jour, vous aurez du mal à suivre le rythme. Même si la gestion des mises à jour n’est
pas un remède miracle, et qu’elle n’empêchera pas les attaques de type « zero day »
ni celles visant les vulnérabilités non corrigées de se produire, elle vous aidera à
maintenir le cap face aux pirates.
solarwindsmsp.com/fr 5
EBOOK | 7 MOYENS DE RENDRE VOS SYSTÈMES DIFFICILES À PIRATER
Le problème du chiffrement des données est qu’il est souvent perçu comme
excessif : trop complexe, trop cher, disproportionné. En réalité, si vous identifiez les
données les plus importantes pour votre organisation et que vous vous attachez à ne
traiter que celles-ci, le chiffrement est loin d’être tout cela.
solarwindsmsp.com/fr 6
EBOOK | 7 MOYENS DE RENDRE VOS SYSTÈMES DIFFICILES À PIRATER
LastPass Enterprise est un exemple d’outil conçu pour les entreprises. Il n’est pas
gratuit, mais les prix démarrent à seulement 18 € par utilisateur. Cet outil vous permet
de gérer une politique de mots de passe depuis le Cloud et de générer des mots de
passe réellement sécurisés d’un simple clic. Cependant, cela reste insuffisant. Vous
devez également utiliser une authentification multifacteur. L’authentification à deux
facteurs (2FA) peut être ajoutée à LastPass sous la forme d’un jeton physique ou d’un
code généré par une application de smartphone. Quelle que soit la couche de sécurité
ajoutée, l’authentification à deux facteurs doit être le point de départ d’une politique
d’authentification forte.
solarwindsmsp.com/fr 7
EBOOK | 7 MOYENS DE RENDRE VOS SYSTÈMES DIFFICILES À PIRATER
SolarWinds et SolarWinds MSP sont la propriété exclusive de SolarWinds MSP Canada ULC, SolarWinds MSP UK Ltd. et de leurs filiales, et peuvent être
des marques déposées ou en cours d’enregistrement auprès du Bureau des brevets et des marques de commerce aux États-Unis ou dans d’autres pays.
Tous les autres logos, marques de services et marques de commerce de SolarWinds MSP et SolarWinds peuvent être des marques de droit commun, des
marques déposées ou en cours d’enregistrement. Toutes les autres marques de commerce citées dans ce document (parmi lesquelles certaines peuvent être
déposées) sont utilisées à des seules fins d’identification, et appartiennent à leurs propriétaires respectifs.