{"id":658,"date":"2020-09-28T17:14:20","date_gmt":"2020-09-28T15:14:20","guid":{"rendered":"https:\/\/oxortis.com\/8-facons-pour-les-entreprises-de-reduire-la-surface-dattaque\/"},"modified":"2020-10-04T19:18:10","modified_gmt":"2020-10-04T17:18:10","slug":"8-facons-pour-les-entreprises-de-reduire-la-surface-dattaque","status":"publish","type":"post","link":"https:\/\/oxortis.com\/fr\/8-facons-pour-les-entreprises-de-reduire-la-surface-dattaque\/","title":{"rendered":"8 fa\u00e7ons pour les entreprises de r\u00e9duire la surface d&rsquo;attaque:"},"content":{"rendered":"<p>[et_pb_section][et_pb_row][et_pb_column][et_pb_text]<\/p>\n<p>La surface d&#x27;attaque de la plupart des entreprises semble s&#x27;\u00e9tendre continuellement avec l&#x27;augmentation du nombre d&#x27;applications consomm\u00e9es. \u00c0 chaque seconde qui passe, 75 disques disparaissent dans le monde. Le point commun des cyberattaques montre \u00e0 quel point il est important de les emp\u00eacher autant que vous le pouvez. Si vous ne prenez pas les bonnes mesures, vous \u00eates peut-\u00eatre le prochain sur la liste des hackers.<\/p>\n<p>Lisez la suite pour d\u00e9couvrir comment r\u00e9duire la surface d&#x27;attaque avec ces huit approches.<\/p>\n<figure class=\"image regular \"><picture style=\"\"><source srcset=\"https:\/\/images.storychief.com\/account_23478\/ways-for-enterprises-to-reduce-their-attack-surface-1-1-FR-1_498f0a32f8d8e4524756e810b71ce340_800.jpg 1x\" media=\"(max-width: 768px)\" \/><source srcset=\"https:\/\/images.storychief.com\/account_23478\/ways-for-enterprises-to-reduce-their-attack-surface-1-1-FR-1_498f0a32f8d8e4524756e810b71ce340_800.jpg 1x\" media=\"(min-width: 769px)\" \/><img decoding=\"async\" style=\"\" alt=\"4 fa\u00e7ons de r\u00e9duire votre surface d\u2019attaque\" src=\"https:\/\/images.storychief.com\/account_23478\/ways-for-enterprises-to-reduce-their-attack-surface-1-1-FR-1_498f0a32f8d8e4524756e810b71ce340_800.jpg\" \/><\/picture><figcaption>4 fa\u00e7ons de r\u00e9duire votre surface d\u2019attaque.<\/figcaption><\/figure>\n<p>Le moyen le plus simple et le plus courant de pirater est d&#x27;entrer dans un syst\u00e8me logiciel qui n&#x27;a pas \u00e9t\u00e9 mis \u00e0 jour. Cela peut entra\u00eener une vuln\u00e9rabilit\u00e9 que vous ne voulez pas risquer. Une fois que vous avez trouv\u00e9 une vuln\u00e9rabilit\u00e9, il est imp\u00e9ratif que vous la r\u00e9gliez imm\u00e9diatement.<\/p>\n<p>Certains syst\u00e8mes peuvent fonctionner pendant des ann\u00e9es sans tomber en panne. La disponibilit\u00e9 sur un serveur signifie g\u00e9n\u00e9ralement que vous avez un syst\u00e8me vuln\u00e9rable.<\/p>\n<p>Vous ne devez pas mettre \u00e0 jour votre logiciel uniquement en cas de vuln\u00e9rabilit\u00e9. Garder r\u00e9guli\u00e8rement votre logiciel \u00e0 jour peut vous \u00e9viter des ennuis \u00e0 la fin. Un logiciel qui n&#x27;est pas mis \u00e0 jour est en danger.<\/p>\n<p>De nombreux logiciels ont une option de mise \u00e0 jour automatique. L&#x27;activation de cette option garantit que vous disposez toujours de la version la plus r\u00e9cente du logiciel. Vous n&#x27;aurez pas \u00e0 vous soucier d&#x27;oublier de mettre \u00e0 jour.<\/p>\n<p>Le logiciel de conformit\u00e9 devrait \u00eatre obligatoire pour toute autorisation. Un appareil peut \u00eatre authentifi\u00e9, mais non conforme. Cela signifie qu&#x27;il ne doit pas \u00eatre autoris\u00e9 \u00e0 acc\u00e9der \u00e0 des ressources ou applications.<\/p>\n<h2 id=\"98m5s\">2. Regardez vos vuln\u00e9rabilit\u00e9s<\/h2>\n<p>Vous pouvez facilement visualiser vos vuln\u00e9rabilit\u00e9s avec un scanner. Cela vous donnera un score de gravit\u00e9 qui peut vous montrer comment un attaquant peut entrer dans les zones les plus faibles.<\/p>\n<p>En visualisant vos vuln\u00e9rabilit\u00e9s, vous pouvez cr\u00e9er un mod\u00e8le illustrant ce qui peut se passer au sein du r\u00e9seau. Quatre mod\u00e8les peuvent vous aider:<\/p>\n<h3 id=\"9hv30\">Mod\u00e9liser la surface d&#x27;attaque<\/h3>\n<p>Ce mod\u00e8le cr\u00e9e une illustration r\u00e9elle de la surface d&#x27;attaque. Il peut utiliser les actifs et les cibles du r\u00e9seau pour les <a href=\"https:\/\/www.fbi.gov\/investigate\/cyber\" target=\"_blank\" rel=\"noopener\">cyber-attaquants<\/a> utilisant ce mod\u00e8le. Il peut \u00e9galement utiliser des topologies de r\u00e9seau qui affichent des actifs vuln\u00e9rables et des strat\u00e9gies permettant l&#x27;acc\u00e8s.<\/p>\n<h3 id=\"173it\">Simulation d&#x27;attaque<\/h3>\n<p>La simulation d&#x27;attaque est exactement ce \u00e0 quoi cela ressemble. Cela r\u00e9v\u00e9lera les moyens par lesquels les cybercriminels pourraient entrer dans le r\u00e9seau et exploiter les vuln\u00e9rabilit\u00e9s.<\/p>\n<h3 id=\"fj7g3\">Simulation de patch<\/h3>\n<p>Ce mod\u00e8le fonctionne avec la politique de r\u00e9seau pour d\u00e9terminer quelles zones ont le plus grand impact sur la s\u00e9curit\u00e9. En d&#x27;autres termes, il peut se concentrer sur la r\u00e9duction du plus de risques de la mani\u00e8re la plus efficace. <\/p>\n<h3 id=\"2a32f\">Mod\u00e8le de confiance z\u00e9ro<\/h3>\n<p>Un mod\u00e8le de confiance z\u00e9ro peut maintenir des contr\u00f4les d&#x27;acc\u00e8s stricts en ne faisant confiance \u00e0 personne. Il s&#x27;agit d&#x27;un principe par d\u00e9faut utilis\u00e9 par le mod\u00e8le qui se m\u00e9fie m\u00eame des personnes d\u00e9j\u00e0 \u00e0 l&#x27;int\u00e9rieur du p\u00e9rim\u00e8tre.<\/p>\n<h2 id=\"6dj7l\">3. Points de terminaison de contr\u00f4le<\/h2>\n<p>L&#x27;une des premi\u00e8res \u00e9tapes que vous pouvez prendre pour s\u00e9curiser l&#x27;acc\u00e8s de mani\u00e8re plus percutante consiste \u00e0 avoir une vue d&#x27;ensemble de ce qui se passe dans les syst\u00e8mes. Les points finaux sont sous surveillance \u00e0 tout moment gr\u00e2ce \u00e0 l&#x27;utilisation de moniteurs de processus ind\u00e9pendants. Vous recevrez une alerte lorsque le comportement d&#x27;un point de terminaison est diff\u00e9rent de l&#x27;habituel.<\/p>\n<p>Vous pouvez surveiller les connexions r\u00e9seau pour comprendre comment vos points de terminaison sont li\u00e9s \u00e0 l&#x27;ensemble du r\u00e9seau. En surveillant ces connexions, vous pourrez \u00e9galement voir le comportement des utilisateurs qui est essentiel pour d\u00e9tecter rapidement les menaces et y r\u00e9pondre.<\/p>\n<p>Ensuite, vous devez avoir les points de terminaison sous contr\u00f4le. Cela signifie contr\u00f4ler ce qu&#x27;ils font, et le moyen le plus efficace d&#x27;y parvenir est d&#x27;examiner la politique du r\u00e9seau.<\/p>\n<p>La visibilit\u00e9 des points de terminaison a besoin d&#x27;un acc\u00e8s \u00e0 la t\u00e9l\u00e9m\u00e9trie \u00e0 partir de tous les points de terminaison pour pouvoir consulter l&#x27;\u00e9tat actuel d&#x27;un point de terminaison. Vous pouvez \u00e9galement voir le comportement et les activit\u00e9s qui se produisent sur ce point de terminaison.<\/p>\n<p>Les points de terminaison sont critiques et doivent \u00eatre trait\u00e9s comme tels. Apportez votre propre appareil, \u00e9galement connu sous le nom de BYOD, fait r\u00e9f\u00e9rence \u00e0 la tendance selon laquelle les employ\u00e9s utilisent des appareils personnels pour se connecter aux r\u00e9seaux au sein de l&#x27;organisation. Lorsque vous autorisez vos employ\u00e9s \u00e0 utiliser BYOD, assurez-vous que les points de terminaison sont toujours s\u00e9curis\u00e9s.<\/p>\n<h2 id=\"8l23u\">4. Segmentez votre r\u00e9seau<\/h2>\n<p>G\u00e9n\u00e9ralement, les p\u00e9rim\u00e8tres sont des endroits autour de votre r\u00e9seau pour prot\u00e9ger le syst\u00e8me. La segmentation est une \u00e9tape suppl\u00e9mentaire car elle peut r\u00e9duire la surface d&#x27;attaque en ajoutant plus de barri\u00e8res. Les attaquants rencontreront ces barri\u00e8res s&#x27;ils tentent d&#x27;acc\u00e9der au r\u00e9seau.<\/p>\n<p>La segmentation du r\u00e9seau peut r\u00e9duire le nombre d&#x27;actifs de s\u00e9curit\u00e9 des donn\u00e9es d&#x27;entreprise exploitables et r\u00e9duire le temps de s\u00e9jour. Ce terme est appel\u00e9 le temps que les attaquants passent inaper\u00e7u sur un r\u00e9seau. La segmentation du r\u00e9seau est efficace pour placer des pi\u00e8ges sur le chemin d&#x27;un attaquant.<\/p>\n<figure class=\"image regular \"><picture style=\"\"><source srcset=\"https:\/\/images.storychief.com\/account_23478\/ways-for-enterprises-to-reduce-their-attack-surface-1-2-FR-2_88ebbe912cd8b9bbebf4a329ae302f25_800.jpg 1x\" media=\"(max-width: 768px)\" \/><source srcset=\"https:\/\/images.storychief.com\/account_23478\/ways-for-enterprises-to-reduce-their-attack-surface-1-2-FR-2_88ebbe912cd8b9bbebf4a329ae302f25_800.jpg 1x\" media=\"(min-width: 769px)\" \/><img decoding=\"async\" style=\"\" alt=\"3 autres moyens de r\u00e9duire votre surface d&#39;attaque\" src=\"https:\/\/images.storychief.com\/account_23478\/ways-for-enterprises-to-reduce-their-attack-surface-1-2-FR-2_88ebbe912cd8b9bbebf4a329ae302f25_800.jpg\" \/><\/picture><figcaption>3 autres moyens de r\u00e9duire votre surface d&#x27;attaque<\/figcaption><\/figure>\n<h2 id=\"6cm66\">5. Prioriser l&#x27;analyse<\/h2>\n<p>Une analyse est un \u00e9l\u00e9ment important de la r\u00e9duction de la surface d&#x27;attaque. Les m\u00e9thodes d&#x27;analyse les plus courantes sont les \u00e9valuations de la configuration de la s\u00e9curit\u00e9, les scores de risque quantitatifs et les flux de trafic. Vous pouvez d\u00e9j\u00e0 utiliser ces m\u00e9thodes dans votre entreprise car elles sont tr\u00e8s efficaces pour r\u00e9duire la surface d&#x27;attaque.<\/p>\n<h2 id=\"7hh0n\">6. \u00c9liminer la complexit\u00e9<\/h2>\n<p>Votre surface d&#x27;attaque peut \u00eatre r\u00e9duite si vous \u00e9liminez toute complexit\u00e9 inutile. Cela peut \u00eatre une solution tr\u00e8s efficace au probl\u00e8me. La complexit\u00e9 r\u00e9sulte g\u00e9n\u00e9ralement d&#x27;une mauvaise gestion des politiques qui peut entra\u00eener de nombreux autres probl\u00e8mes, notamment:<\/p>\n<ul>\n<li>Probl\u00e8mes de politique technique<\/li>\n<li>Des r\u00e8gles inutilis\u00e9es qui ne servent \u00e0 rien<\/li>\n<li>D\u00e9finitions de r\u00e8gles trop permissives<\/li>\n<\/ul>\n<p>Une complexit\u00e9 inutile peut entra\u00eener de nombreux risques et erreurs. Il est important d&#x27;avoir la simplicit\u00e9 si vous voulez avoir une s\u00e9curit\u00e9 maximale dans la gestion des politiques et d&#x27;autres aspects.<\/p>\n<h2 id=\"df0js\">7. Utiliser l&#x27;infrastructure comme code<\/h2>\n<p>Vous ne devriez rien ins\u00e9rer manuellement. Cela pourrait facilement causer des probl\u00e8mes qui facilitent l&#x27;acc\u00e8s des attaquants.<\/p>\n<p>Vous pouvez comparer les \u00e9tats lorsque le code est configur\u00e9. Si l&#x27;\u00e9tat d\u00e9ploy\u00e9 est diff\u00e9rent de l&#x27;\u00e9tat d\u00e9fini, vous saurez qu&#x27;il se passe quelque chose de suspect. Vous pourrez \u00e9galement facilement reconstruire si vous rencontrez des circonstances impr\u00e9vues comme un \u00e9chec.<\/p>\n<p>Tout ce qui a une norme commune peut \u00eatre dupliqu\u00e9 dans un environnement diff\u00e9rent \u00e0 l&#x27;aide de code. L&#x27;outil que vous utilisez pour ce faire n&#x27;a pas d&#x27;importance, tant que la version du code est disponible.<\/p>\n<h2 id=\"4l29l\">8. S\u00e9curit\u00e9 Zero Trust<\/h2>\n<p>La s\u00e9curit\u00e9 z\u00e9ro confiance n\u00e9cessite une gestion stricte des identit\u00e9s et des acc\u00e8s pour quiconque tente d&#x27;acc\u00e9der \u00e0 un r\u00e9seau sans confiance. Il peut s&#x27;agir d&#x27;une personne assise \u00e0 l&#x27;int\u00e9rieur ou \u00e0 l&#x27;ext\u00e9rieur du p\u00e9rim\u00e8tre.<\/p>\n<p>Personne n&#x27;est digne de confiance avec un acc\u00e8s r\u00e9seau sans confiance. Il s&#x27;agit de la valeur par d\u00e9faut de cet outil de s\u00e9curit\u00e9 qui peut emp\u00eacher de mani\u00e8re significative les violations de donn\u00e9es, car il suppose que les attaquants se trouvent \u00e0 l&#x27;int\u00e9rieur ou \u00e0 l&#x27;ext\u00e9rieur du r\u00e9seau.<\/p>\n<h2 id=\"2p0s8\">R\u00e9duire la surface d&#x27;attaque<\/h2>\n<p>La r\u00e9duction de la surface d&#x27;attaque est un objectif important de la gestion des donn\u00e9es d&#x27;entreprise. Vous pouvez prendre de nombreuses mesures pour r\u00e9duire consid\u00e9rablement la surface d&#x27;attaque. Si vous essayez ces huit approches, vous \u00eates s\u00fbr d&#x27;att\u00e9nuer les cyber-attaques.<\/p>\n<p>Pour plus d&#x27;informations sur la r\u00e9duction de la surface d&#x27;attaque, contactez-nous d\u00e8s aujourd&#x27;hui.<\/p>\n<p><!-- strchf script --><script>        if(window.strchfSettings === undefined) window.strchfSettings = {};    window.strchfSettings.stats = {url: \"https:\/\/oxortis.storychief.io\/fr\/8-facons-pour-les-entreprises-de-reduire-la-surface-d-attaque?id=1492293565&type=2\",title: \"8 fa\u00e7ons pour les entreprises de r\u00e9duire la surface d&#039;attaque:\",id: \"a7237fc8-dcfb-4178-9bd0-807a12a1c38c\"};            (function(d, s, id) {      var js, sjs = d.getElementsByTagName(s)[0];      if (d.getElementById(id)) {window.strchf.update(); return;}      js = d.createElement(s); js.id = id;      js.src = \"https:\/\/d37oebn0w9ir6a.cloudfront.net\/scripts\/v0\/strchf.js\";      js.async = true;      sjs.parentNode.insertBefore(js, sjs);    }(document, 'script', 'storychief-jssdk'))    <\/script><!-- End strchf script -->[\/et_pb_text][\/et_pb_column][\/et_pb_row][\/et_pb_section]<\/p>\n","protected":false},"excerpt":{"rendered":"<p><div class=\"et_pb_section et_pb_section_0 et_section_regular\" >\n\t\t\t\t\n\t\t\t\t\n\t\t\t\t\n\t\t\t\t\n\t\t\t\t\n\t\t\t\t\n\t\t\t\t\n\t\t\t\t\n\t\t\t\t\n\t\t\t<\/div><div class=\"et_pb_row et_pb_row_0 et_pb_row_empty\">\n\t\t\t\t\n\t\t\t\t\n\t\t\t\t\n\t\t\t\t\n\t\t\t\t\n\t\t\t<\/div><div class=\"et_pb_column et_pb_column_4_4 et_pb_column_0  et_pb_css_mix_blend_mode_passthrough et-last-child et_pb_column_empty\">\n\t\t\t\t\n\t\t\t\t\n\t\t\t\t\n\t\t\t\t\n\t\t\t\t\n\t\t\t<\/div><div class=\"et_pb_module et_pb_text et_pb_text_0  et_pb_text_align_left et_pb_bg_layout_light\">\n\t\t\t\t\n\t\t\t\t\n\t\t\t\t\n\t\t\t\t\n\t\t\t\t\n\t\t\t<\/div>La surface d&#x27;attaque de la plupart des entreprises semble s&#x27;\u00e9tendre continuellement avec l&#x27;augmentation du nombre d&#x27;applications consomm\u00e9es. \u00c0 chaque seconde qui passe, 75 disques disparaissent dans le monde. Le point commun des cyberattaques montre \u00e0 quel point il est important de les emp\u00eacher autant que vous le pouvez. Si vous ne prenez pas les bonnes [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":660,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_et_pb_use_builder":"on","_et_pb_old_content":"<p>La surface d&#x27;attaque de la plupart des entreprises semble s&#x27;\u00e9tendre continuellement avec l&#x27;augmentation du nombre d&#x27;applications consomm\u00e9es. \u00c0 chaque seconde qui passe, 75 disques disparaissent dans le monde. Le point commun des cyberattaques montre \u00e0 quel point il est important de les emp\u00eacher autant que vous le pouvez. Si vous ne prenez pas les bonnes mesures, vous \u00eates peut-\u00eatre le prochain sur la liste des hackers.<\/p><p>Lisez la suite pour d\u00e9couvrir comment r\u00e9duire la surface d&#x27;attaque avec ces huit approches.<\/p><figure class=\"image regular \"><picture style=\"\"><source srcset=\"https:\/\/images.storychief.com\/account_23478\/ways-for-enterprises-to-reduce-their-attack-surface-1-1-FR-1_498f0a32f8d8e4524756e810b71ce340_800.jpg 1x\" media=\"(max-width: 768px)\" \/><source srcset=\"https:\/\/images.storychief.com\/account_23478\/ways-for-enterprises-to-reduce-their-attack-surface-1-1-FR-1_498f0a32f8d8e4524756e810b71ce340_800.jpg 1x\" media=\"(min-width: 769px)\" \/><img style=\"\" alt=\"4 fa\u00e7ons de r\u00e9duire votre surface d\u2019attaque\" src=\"https:\/\/images.storychief.com\/account_23478\/ways-for-enterprises-to-reduce-their-attack-surface-1-1-FR-1_498f0a32f8d8e4524756e810b71ce340_800.jpg\" \/><\/picture><figcaption>4 fa\u00e7ons de r\u00e9duire votre surface d\u2019attaque.<\/figcaption><\/figure><p>Le moyen le plus simple et le plus courant de pirater est d&#x27;entrer dans un syst\u00e8me logiciel qui n&#x27;a pas \u00e9t\u00e9 mis \u00e0 jour. Cela peut entra\u00eener une vuln\u00e9rabilit\u00e9 que vous ne voulez pas risquer. Une fois que vous avez trouv\u00e9 une vuln\u00e9rabilit\u00e9, il est imp\u00e9ratif que vous la r\u00e9gliez imm\u00e9diatement.<\/p><p>Certains syst\u00e8mes peuvent fonctionner pendant des ann\u00e9es sans tomber en panne. La disponibilit\u00e9 sur un serveur signifie g\u00e9n\u00e9ralement que vous avez un syst\u00e8me vuln\u00e9rable.<\/p><p>Vous ne devez pas mettre \u00e0 jour votre logiciel uniquement en cas de vuln\u00e9rabilit\u00e9. Garder r\u00e9guli\u00e8rement votre logiciel \u00e0 jour peut vous \u00e9viter des ennuis \u00e0 la fin. Un logiciel qui n&#x27;est pas mis \u00e0 jour est en danger.<\/p><p>De nombreux logiciels ont une option de mise \u00e0 jour automatique. L&#x27;activation de cette option garantit que vous disposez toujours de la version la plus r\u00e9cente du logiciel. Vous n&#x27;aurez pas \u00e0 vous soucier d&#x27;oublier de mettre \u00e0 jour.<\/p><p>Le logiciel de conformit\u00e9 devrait \u00eatre obligatoire pour toute autorisation. Un appareil peut \u00eatre authentifi\u00e9, mais non conforme. Cela signifie qu&#x27;il ne doit pas \u00eatre autoris\u00e9 \u00e0 acc\u00e9der \u00e0 des ressources ou applications.<\/p><h2 id=\"98m5s\">2. Regardez vos vuln\u00e9rabilit\u00e9s<\/h2><p>Vous pouvez facilement visualiser vos vuln\u00e9rabilit\u00e9s avec un scanner. Cela vous donnera un score de gravit\u00e9 qui peut vous montrer comment un attaquant peut entrer dans les zones les plus faibles.<\/p><p>En visualisant vos vuln\u00e9rabilit\u00e9s, vous pouvez cr\u00e9er un mod\u00e8le illustrant ce qui peut se passer au sein du r\u00e9seau. Quatre mod\u00e8les peuvent vous aider:<\/p><h3 id=\"9hv30\">Mod\u00e9liser la surface d&#x27;attaque<\/h3><p>Ce mod\u00e8le cr\u00e9e une illustration r\u00e9elle de la surface d&#x27;attaque. Il peut utiliser les actifs et les cibles du r\u00e9seau pour les <a   href=\"https:\/\/www.fbi.gov\/investigate\/cyber\">cyber-attaquants<\/a> utilisant ce mod\u00e8le. Il peut \u00e9galement utiliser des topologies de r\u00e9seau qui affichent des actifs vuln\u00e9rables et des strat\u00e9gies permettant l&#x27;acc\u00e8s.<\/p><h3 id=\"173it\">Simulation d&#x27;attaque<\/h3><p>La simulation d&#x27;attaque est exactement ce \u00e0 quoi cela ressemble. Cela r\u00e9v\u00e9lera les moyens par lesquels les cybercriminels pourraient entrer dans le r\u00e9seau et exploiter les vuln\u00e9rabilit\u00e9s.<\/p><h3 id=\"fj7g3\">Simulation de patch<\/h3><p>Ce mod\u00e8le fonctionne avec la politique de r\u00e9seau pour d\u00e9terminer quelles zones ont le plus grand impact sur la s\u00e9curit\u00e9. En d&#x27;autres termes, il peut se concentrer sur la r\u00e9duction du plus de risques de la mani\u00e8re la plus efficace. <\/p><h3 id=\"2a32f\">Mod\u00e8le de confiance z\u00e9ro<\/h3><p>Un mod\u00e8le de confiance z\u00e9ro peut maintenir des contr\u00f4les d&#x27;acc\u00e8s stricts en ne faisant confiance \u00e0 personne. Il s&#x27;agit d&#x27;un principe par d\u00e9faut utilis\u00e9 par le mod\u00e8le qui se m\u00e9fie m\u00eame des personnes d\u00e9j\u00e0 \u00e0 l&#x27;int\u00e9rieur du p\u00e9rim\u00e8tre.<\/p><h2 id=\"6dj7l\">3. Points de terminaison de contr\u00f4le<\/h2><p>L&#x27;une des premi\u00e8res \u00e9tapes que vous pouvez prendre pour s\u00e9curiser l&#x27;acc\u00e8s de mani\u00e8re plus percutante consiste \u00e0 avoir une vue d&#x27;ensemble de ce qui se passe dans les syst\u00e8mes. Les points finaux sont sous surveillance \u00e0 tout moment gr\u00e2ce \u00e0 l&#x27;utilisation de moniteurs de processus ind\u00e9pendants. Vous recevrez une alerte lorsque le comportement d&#x27;un point de terminaison est diff\u00e9rent de l&#x27;habituel.<\/p><p>Vous pouvez surveiller les connexions r\u00e9seau pour comprendre comment vos points de terminaison sont li\u00e9s \u00e0 l&#x27;ensemble du r\u00e9seau. En surveillant ces connexions, vous pourrez \u00e9galement voir le comportement des utilisateurs qui est essentiel pour d\u00e9tecter rapidement les menaces et y r\u00e9pondre.<\/p><p>Ensuite, vous devez avoir les points de terminaison sous contr\u00f4le. Cela signifie contr\u00f4ler ce qu&#x27;ils font, et le moyen le plus efficace d&#x27;y parvenir est d&#x27;examiner la politique du r\u00e9seau.<\/p><p>La visibilit\u00e9 des points de terminaison a besoin d&#x27;un acc\u00e8s \u00e0 la t\u00e9l\u00e9m\u00e9trie \u00e0 partir de tous les points de terminaison pour pouvoir consulter l&#x27;\u00e9tat actuel d&#x27;un point de terminaison. Vous pouvez \u00e9galement voir le comportement et les activit\u00e9s qui se produisent sur ce point de terminaison.<\/p><p>Les points de terminaison sont critiques et doivent \u00eatre trait\u00e9s comme tels. Apportez votre propre appareil, \u00e9galement connu sous le nom de BYOD, fait r\u00e9f\u00e9rence \u00e0 la tendance selon laquelle les employ\u00e9s utilisent des appareils personnels pour se connecter aux r\u00e9seaux au sein de l&#x27;organisation. Lorsque vous autorisez vos employ\u00e9s \u00e0 utiliser BYOD, assurez-vous que les points de terminaison sont toujours s\u00e9curis\u00e9s.<\/p><h2 id=\"8l23u\">4. Segmentez votre r\u00e9seau<\/h2><p>G\u00e9n\u00e9ralement, les p\u00e9rim\u00e8tres sont des endroits autour de votre r\u00e9seau pour prot\u00e9ger le syst\u00e8me. La segmentation est une \u00e9tape suppl\u00e9mentaire car elle peut r\u00e9duire la surface d&#x27;attaque en ajoutant plus de barri\u00e8res. Les attaquants rencontreront ces barri\u00e8res s&#x27;ils tentent d&#x27;acc\u00e9der au r\u00e9seau.<\/p><p>La segmentation du r\u00e9seau peut r\u00e9duire le nombre d&#x27;actifs de s\u00e9curit\u00e9 des donn\u00e9es d&#x27;entreprise exploitables et r\u00e9duire le temps de s\u00e9jour. Ce terme est appel\u00e9 le temps que les attaquants passent inaper\u00e7u sur un r\u00e9seau. La segmentation du r\u00e9seau est efficace pour placer des pi\u00e8ges sur le chemin d&#x27;un attaquant.<\/p><figure class=\"image regular \"><picture style=\"\"><source srcset=\"https:\/\/images.storychief.com\/account_23478\/ways-for-enterprises-to-reduce-their-attack-surface-1-2-FR-2_88ebbe912cd8b9bbebf4a329ae302f25_800.jpg 1x\" media=\"(max-width: 768px)\" \/><source srcset=\"https:\/\/images.storychief.com\/account_23478\/ways-for-enterprises-to-reduce-their-attack-surface-1-2-FR-2_88ebbe912cd8b9bbebf4a329ae302f25_800.jpg 1x\" media=\"(min-width: 769px)\" \/><img style=\"\" alt=\"3 autres moyens de r\u00e9duire votre surface d&#39;attaque\" src=\"https:\/\/images.storychief.com\/account_23478\/ways-for-enterprises-to-reduce-their-attack-surface-1-2-FR-2_88ebbe912cd8b9bbebf4a329ae302f25_800.jpg\" \/><\/picture><figcaption>3 autres moyens de r\u00e9duire votre surface d&#x27;attaque<\/figcaption><\/figure><h2 id=\"6cm66\">5. Prioriser l&#x27;analyse<\/h2><p>Une analyse est un \u00e9l\u00e9ment important de la r\u00e9duction de la surface d&#x27;attaque. Les m\u00e9thodes d&#x27;analyse les plus courantes sont les \u00e9valuations de la configuration de la s\u00e9curit\u00e9, les scores de risque quantitatifs et les flux de trafic. Vous pouvez d\u00e9j\u00e0 utiliser ces m\u00e9thodes dans votre entreprise car elles sont tr\u00e8s efficaces pour r\u00e9duire la surface d&#x27;attaque.<\/p><h2 id=\"7hh0n\">6. \u00c9liminer la complexit\u00e9<\/h2><p>Votre surface d&#x27;attaque peut \u00eatre r\u00e9duite si vous \u00e9liminez toute complexit\u00e9 inutile. Cela peut \u00eatre une solution tr\u00e8s efficace au probl\u00e8me. La complexit\u00e9 r\u00e9sulte g\u00e9n\u00e9ralement d&#x27;une mauvaise gestion des politiques qui peut entra\u00eener de nombreux autres probl\u00e8mes, notamment:<\/p><ul><li>Probl\u00e8mes de politique technique<\/li><li>Des r\u00e8gles inutilis\u00e9es qui ne servent \u00e0 rien<\/li><li>D\u00e9finitions de r\u00e8gles trop permissives<\/li><\/ul><p>Une complexit\u00e9 inutile peut entra\u00eener de nombreux risques et erreurs. Il est important d&#x27;avoir la simplicit\u00e9 si vous voulez avoir une s\u00e9curit\u00e9 maximale dans la gestion des politiques et d&#x27;autres aspects.<\/p><h2 id=\"df0js\">7. Utiliser l&#x27;infrastructure comme code<\/h2><p>Vous ne devriez rien ins\u00e9rer manuellement. Cela pourrait facilement causer des probl\u00e8mes qui facilitent l&#x27;acc\u00e8s des attaquants.<\/p><p>Vous pouvez comparer les \u00e9tats lorsque le code est configur\u00e9. Si l&#x27;\u00e9tat d\u00e9ploy\u00e9 est diff\u00e9rent de l&#x27;\u00e9tat d\u00e9fini, vous saurez qu&#x27;il se passe quelque chose de suspect. Vous pourrez \u00e9galement facilement reconstruire si vous rencontrez des circonstances impr\u00e9vues comme un \u00e9chec.<\/p><p>Tout ce qui a une norme commune peut \u00eatre dupliqu\u00e9 dans un environnement diff\u00e9rent \u00e0 l&#x27;aide de code. L&#x27;outil que vous utilisez pour ce faire n&#x27;a pas d&#x27;importance, tant que la version du code est disponible.<\/p><h2 id=\"4l29l\">8. S\u00e9curit\u00e9 Zero Trust<\/h2><p>La s\u00e9curit\u00e9 z\u00e9ro confiance n\u00e9cessite une gestion stricte des identit\u00e9s et des acc\u00e8s pour quiconque tente d&#x27;acc\u00e9der \u00e0 un r\u00e9seau sans confiance. Il peut s&#x27;agir d&#x27;une personne assise \u00e0 l&#x27;int\u00e9rieur ou \u00e0 l&#x27;ext\u00e9rieur du p\u00e9rim\u00e8tre.<\/p><p>Personne n&#x27;est digne de confiance avec un acc\u00e8s r\u00e9seau sans confiance. Il s&#x27;agit de la valeur par d\u00e9faut de cet outil de s\u00e9curit\u00e9 qui peut emp\u00eacher de mani\u00e8re significative les violations de donn\u00e9es, car il suppose que les attaquants se trouvent \u00e0 l&#x27;int\u00e9rieur ou \u00e0 l&#x27;ext\u00e9rieur du r\u00e9seau.<\/p><h2 id=\"2p0s8\">R\u00e9duire la surface d&#x27;attaque<\/h2><p>La r\u00e9duction de la surface d&#x27;attaque est un objectif important de la gestion des donn\u00e9es d&#x27;entreprise. Vous pouvez prendre de nombreuses mesures pour r\u00e9duire consid\u00e9rablement la surface d&#x27;attaque. Si vous essayez ces huit approches, vous \u00eates s\u00fbr d&#x27;att\u00e9nuer les cyber-attaques.<\/p><p>Pour plus d&#x27;informations sur la r\u00e9duction de la surface d&#x27;attaque, contactez-nous d\u00e8s aujourd&#x27;hui.<\/p><!-- strchf script --><script>        if(window.strchfSettings === undefined) window.strchfSettings = {};    window.strchfSettings.stats = {url: \"https:\/\/oxortis.storychief.io\/fr\/8-facons-pour-les-entreprises-de-reduire-la-surface-d-attaque?id=1492293565&type=2\",title: \"8 fa\u00e7ons pour les entreprises de r\u00e9duire la surface d&#039;attaque:\",id: \"a7237fc8-dcfb-4178-9bd0-807a12a1c38c\"};            (function(d, s, id) {      var js, sjs = d.getElementsByTagName(s)[0];      if (d.getElementById(id)) {window.strchf.update(); return;}      js = d.createElement(s); js.id = id;      js.src = \"https:\/\/d37oebn0w9ir6a.cloudfront.net\/scripts\/v0\/strchf.js\";      js.async = true;      sjs.parentNode.insertBefore(js, sjs);    }(document, 'script', 'storychief-jssdk'))    <\/script><!-- End strchf script -->","_et_gb_content_width":""},"categories":[1],"tags":[29,20],"_links":{"self":[{"href":"https:\/\/oxortis.com\/fr\/wp-json\/wp\/v2\/posts\/658"}],"collection":[{"href":"https:\/\/oxortis.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/oxortis.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/oxortis.com\/fr\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/oxortis.com\/fr\/wp-json\/wp\/v2\/comments?post=658"}],"version-history":[{"count":5,"href":"https:\/\/oxortis.com\/fr\/wp-json\/wp\/v2\/posts\/658\/revisions"}],"predecessor-version":[{"id":796,"href":"https:\/\/oxortis.com\/fr\/wp-json\/wp\/v2\/posts\/658\/revisions\/796"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/oxortis.com\/fr\/wp-json\/wp\/v2\/media\/660"}],"wp:attachment":[{"href":"https:\/\/oxortis.com\/fr\/wp-json\/wp\/v2\/media?parent=658"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/oxortis.com\/fr\/wp-json\/wp\/v2\/categories?post=658"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/oxortis.com\/fr\/wp-json\/wp\/v2\/tags?post=658"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}