Skip links

Renforcer votre cybersécurité avec le concept de défense en profondeur (DeP)

Lorsque la pandémie a frappé, les entreprises du monde entier ont dû passer au travail à distance presque du jour au lendemain. Aujourd’hui, alors que le déploiement des vaccins bat son plein, le modèle de travail hybride gagne en popularité. Il permet aux employés de travailler à domicile, au bureau ou de partager leur temps entre les deux. Selon un rapport, près de 65 % des grandes entreprises ont adopté un modèle hybride, et la plupart des travailleurs le préfèrent.1

Cependant, une main-d’œuvre distribuée s’accompagne de son propre lot de défis. L’une des principales préoccupations des responsables informatiques du monde entier est l’augmentation sans précédent de la cybercriminalité. Les experts estiment que la cybercriminalité a augmenté de près de 300 % depuis le début de la pandémie. 2

S’appuyer sur une seule solution de sécurité de base s’avérera donc futile contre les vecteurs d’attaque sophistiqués. C’est là qu’une approche comme la défense en profondeur (DeP) trouve sa pertinence.

La défense en profondeur est une approche de la cybersécurité dans laquelle plusieurs méthodes défensives sont superposées pour protéger une entreprise. Comme aucune mesure de sécurité individuelle n’est garantie pour résister à toutes les attaques, la combinaison de plusieurs couches de sécurité est plus efficace. 

Cette approche par couches a été conçue par la National Security Agency (NSA) et s’inspire d’une tactique militaire du même nom. Dans l’armée, les couches de défense permettent de gagner du temps. Mais dans le domaine informatique, cette approche vise à réduire le risque d’un incident.

Il est important de différencier le DeP d’un autre concept de cybersécurité appelé sécurité en couches. Alors que la sécurité en couches utilise différents produits de sécurité pour traiter un aspect particulier de la sécurité, comme le filtrage du courrier électronique, le concept de défense en profondeur est plus complet et comprend plusieurs mesures de sécurité pour traiter des menaces distinctes liées à l’ensemble de l’infrastructure informatique.

Si le DeP est essentiel pour protéger votre entreprise contre les cybermenaces en constante évolution, c’est une entreprise qui demande du temps, des connaissances approfondies et de l’expérience. Un partenariat avec un fournisseur de sécurité géré (MSSP) peut simplifier le processus, réduire le stress et minimiser les risques d’erreur.

Comment les fournisseurs de sécurité gérés aident à se défendre contre les menaces

Un fournisseur de sécurité géré vous aidera à diviser le concept de la défense en profondeur en trois zones de contrôle de la sécurité :

  • 1.
  • Contrôles administratifs

Les politiques et procédures d’une organisation relèvent des contrôles administratifs. Ces contrôles garantissent que des conseils appropriés sont disponibles et que les politiques de sécurité sont suivies.

Il s’agit par exemple des pratiques de recrutement ou des protocoles d’accueil des employés, du traitement des données et de la gestion de l’information, procédures de gestion, politiques de sécurité de l’information, cadres de gestion des risques liés aux fournisseurs et aux tiers, stratégies de gestion des risques liés à l’information, etc.

  • 2.
  • Contrôles techniques

Le matériel ou les logiciels destinés à protéger les systèmes et les ressources relèvent des contrôles techniques. 

Les exemples de contrôles techniques sont les pare-feux, la gestion de la configuration, le cryptage des disques/données, l’authentification des identités (IAM), les outils de vulnérabilité, la gestion des correctifs, les réseaux privés virtuels (VPN), les systèmes de détection d’intrusion (IDS), la formation à la sécurité, etc.

  • 3.
  • Contrôles physiques

Le matériel ou les logiciels destinés à protéger les systèmes et les ressources relèvent des contrôles techniques. 

Les exemples de contrôles techniques sont les pare-feux, la gestion de la configuration, le cryptage des disques/données, l’authentification des identités (IAM), les outils de vulnérabilité, la gestion des correctifs, les réseaux privés virtuels (VPN), les systèmes de détection d’intrusion (IDS), la formation à la sécurité, etc.

Éléments essentiels de la DeP

  • 1.
  • Pare-feu

Un pare-feu est un système de sécurité composé de matériel ou de logiciels qui peut protéger votre réseau en filtrant le trafic inutile et en bloquant l’accès non autorisé à vos données.

  • 2.
  • Systèmes de prévention et de détection des intrusions

Les systèmes de prévention et de détection des intrusions analysent le réseau à la recherche de tout élément anormal. Si une activité menaçante est détectée, il alerte les parties prenantes et bloque les attaques.

  • 3.
  • Détection et réponse aux points d’accès (EDR)

Les solutions de détection et de réponse aux points d’extrémité (EDR) fonctionnent en surveillant constamment les points d’extrémité afin de détecter les comportements suspects ou malveillants en temps réel. 

  • 4.
  • Segmentation du réseau

Une fois que vous avez divisé le réseau de votre entreprise en petites unités, vous pouvez surveiller le trafic de données entre les segments et protéger les segments les uns des autres.

  • 5.
  • Le principe du moindre privilège

Le principe du moindre privilège est un concept de cybersécurité dans lequel un utilisateur ne se voit accorder que les niveaux minimums d’accès/permissions essentiels à l’exécution de sa tâche.

  • 6.
  • Mots de passe forts

Une mauvaise hygiène des mots de passe, notamment l’utilisation de mots de passe par défaut comme « 1234 » ou « admin », peut mettre votre entreprise en danger. L’habitude d’utiliser les mêmes mots de passe pour plusieurs comptes est tout aussi risquée. 

Pour protéger vos comptes contre le piratage, il est essentiel d’avoir des mots de passe forts et une couche supplémentaire de protection en utilisant des pratiques telles que l’authentification multifactorielle (MFA).

  • 7.
  • Gestion des correctifs

Les failles de sécurité laissées sans surveillance en raison d’une mauvaise gestion des correctifs peuvent rendre votre entreprise vulnérable aux cyberattaques. Dès qu’un nouveau correctif est livré, déployez-le immédiatement pour éviter toute exploitation. 

Si vous vous demandez où et comment commencer à créer une stratégie de défense en profondeur pour votre entreprise, ne vous inquiétez pas. Nous sommes là pour rendre le processus aussi simple que possible. Contactez-nous pour faire le premier pas vers la sécurisation de votre entreprise.

Sources :

  1. https://www.accenture.com/_acnmedia/PDF-155/Accenture-Future-Of-Work-Global-Report.pdf#zoom=40
  2. https://thehill.com/policy/cybersecurity/493198-fbi-sees-spike-in-cyber-crime-reports-during-coronavirus-pandemic?rl=1

Leave a comment