We support browsers, not dinosaurs. Please update your browser if you want to see the content of this webpage correctly.

Qu’est-ce que la défense en profondeur ?

La défense en profondeur est une stratégie utilisant de nombreuses mesures de sécurité afin de protéger l’intégrité de l’information. Cette méthode est utilisée de manière à couvrir tous les aspects de la sécurité d'une entreprise, allant même jusqu’à créer des redondances si nécessaire. Si une ligne de défense est compromise, des couches de défense supplémentaires prendront le relais afin d'éviter que de nouvelles menaces ne s'infiltrent. C’est un procédé qui remédie aux vulnérabilités de sécurité inévitables présentes au niveau de la technologie, des effectifs, et des activités d’un réseau.

Les cybermenaces actuelles affichent une croissance et une évolution particulièrement rapides. La défense en profondeur est une formule robuste et exhaustive associant des outils de sécurité avancés. Elle permet de protéger les données sensibles et de bloquer les menaces avant qu’elles ne puissent atteindre les terminaux. La protection des terminaux, les antivirus et les pare-feux, demeurent des éléments indispensables pour une sécurité complète. Néanmoins, ces méthodes de sécurité réseau utilisées seules n’étant plus suffisantes, la stratégie de défense en profondeur gagne en popularité.

Le concept de défense en profondeur fait avancer la cybersécurité en reconnaissant les éléments de contrôle au niveau macro nécessaires à une protection optimale incluant les aspects physique, technique, et administratif du réseau.

Ces trois éléments de contrôle constituent les jalons de l’architecture d’une stratégie de défense en profondeur :

Les contrôles physiques sont les mesures de sécurité protégeant les systèmes informatiques de dommages matériels. On peut citer comme exemples de contrôles physiques les agents de sécurité et les portes formées.

Les contrôles techniques sont les méthodes de protection permettant de sécuriser les systèmes du réseau. Les contrôles techniques spécifiques d'une entreprise incluent une protection au niveau matériel, logiciel et réseau. Les mesures de cybersécurité parmi lesquels figurent la sécurité en couches font partie de cette catégorie.

Les contrôles administratifs sont les politiques et procédures mises en places par une entreprise à l’intention des effectifs. Former des collaborateurs à classer des informations sensibles comme « confidentielles » ou à les conserver dans des dossiers appropriés sont des exemples de contrôle administratif.

Historique et origine

Le concept d’où l’expression « défense en profondeur » tire son nom est à l’origine une stratégie militaire caractérisant des barrières érigées de manière à ralentir la progression d’ennemis en cas d’intrusion. Cela aux troupes le temps d’observer leurs mouvements et d’élaborer une riposte. Cette méthode avait donc pour but de ralentir ou reporter la progression de l’agresseur au lieu de répliquer immédiatement.

Avant que tout ne tourne autour d’Internet et que les entreprises devaient se reposer entièrement sur les centres de données physiques, elles étaient protégées par de nombreuses couches de sécurité concrètes. Seuls les employés munis de badges pouvaient accéder aux bâtiments, et un compte Active Directory associé à un ordinateur portable de l’entreprise étaient sûrement requis pour accéder aux fichiers. Le pire cas de figure étant généralement qu’un membre du service marketing obtienne accidentellement les droits d’accès à un dossier technique.

Aujourd’hui, nos activités et procédures commerciales sont en ligne et dans le cloud. La défense en profondeur requiert des contrôles techniques nettement plus avancés pour assurer la sécurité des entreprise en ligne. Bien que les grands fournisseurs de services cloud disposent d’une offre de sécurité et de processus standardisés d’excellente qualité, ils restent vulnérables aux actions des utilisateurs. Ces derniers sont souvent victimes d’escroqueries en raison de phishing et de liens malveillants en ligne, ce qui expose le réseau aux criminels parcourant le Web à la recherche de données personnelles à exploiter. Dans le cloud, les utilisateurs n’ont pas besoin d’un badge ni d’appareil fourni par l’entreprise pour accéder à des fichiers. Par conséquent, il suffit de quelques clics pour ouvrir votre réseau aux menaces présentes sur le Web.

Failles courantes observées dans les stratégies de cybersécurité

  • Découverte des virus et des malwares trop tardive
  • Ouverture du réseau aux menaces en raison de tactiques de phishing ciblant les employés
  • Mises à jour et corrections des failles ignorées
  • Politiques de sécurité non appliquées ou mal connues des employés et utilisateurs
  • Chiffrement manquant ou mal appliqué
  • Absence de protection contre les malwares
  • Risque d’exposition de données résultant de connexions à des réseaux non-sécurisés par les employés travaillant à distance
  • Failles de sécurité physiques
  • Divergence de sécurité des partenaires commerciaux et chaînes d’approvisionnement

Comment la défense en profondeur aide t-elle ?

La stratégie renforce la sécurité du réseau en superposant, voire en dupliquant, certaines méthodes de protection pour minimiser l’éventualité d’une violation de données. Une seule couche de protection n’offrira pas le niveau de sécurité suffisant pour faire face au type de cybercriminalité intelligent et rapidement évolutif auquel nous sommes confrontés aujourd’hui. En appliquant plusieurs couches de défense différentes, telles que les pare-feux, les antivirus, les détections d’intrusion, le balayage de ports, et bien plus encore, les entreprises peuvent combler les failles auxquelles les réseaux seraient exposés s’ils ne se reposaient que sur une seule couche de sécurité. À titre d’exemple, si la couche de protection du réseau est compromise par un pirate informatique, la défense en profondeur donne aux administrateurs et aux ingénieurs un délai supplémentaire pour déployer les mises à jour et contre-mesures. Au même moment, les couches constituées de l’antivirus et du pare-feu bloquent toute intrusion supplémentaire.

Quel lien cela a-t-il avec la sécurité en couches ?

La sécurité en couches appliquées aux petites et moyennes entreprises (PME) utilise une combinaison de plusieurs solutions de cybersécurité conçues pour diminuer la surface d’attaque d’un réseau et le protéger entièrement.

Cette approche répond à un besoin né de l’augmentation du travail à distance, des appareils IdO, et de l’importance grandissante d’Internet pour les entreprises. Les terminaux, les services cloud, et les applications Web détiennent actuellement les clefs des données avec lesquelles les pirates informatique font tant de profit. À l’époque où les données étaient protégées dans des bâtiments fermés, une ou deux couches suffisaient.

Aujourd’hui, les surfaces d'attaque des PME connaissent une croissance rapide à mesure que de nouveaux appareils sont intégrés aux réseaux afin d’améliorer l’efficacité des opérations. Les données sont ensuite collectées et stockées au sein d’applications tierces ou dans le cloud. Les possibilités d’attaques sont maintenant quasi-illimitées. Disposer d’un pare-feu ne suffit plus.

La sécurité en couches constitue un élément essentiel des contrôles techniques faisant partie de la défense en profondeur. La sécurité en couches est centrée sur la cybersécurité et sur la protection complète des terminaux et des réseaux. La défense en profondeur, quant à elle, reconnaît l’idée selon laquelle une sécurité complète n’est pas réaliste mais que ralentir une menace jusqu’à ce qu’elle ne représente plus de danger représente la façon la plus efficace de sécuriser les entreprises. La défense en profondeur offre un niveau de protection plus élevé puisqu’elle se concentre également sur les contrôles administratifs et physiques qu’une entreprise doit opérer de façon à préserver sa sécurité, en complément de la cybersécurité.

De quelles couches de sécurité une PME a-t-elle besoin ?

Pour déterminer les couches de sécurité dont vous avez besoin, la meilleure solution consiste à établir de quelles données sensibles vous disposez, leur emplacement, et les personnes qui y ont accès. Les appareils, données, et personnes sont généralement les éléments de mesure clefs de votre risque de sécurité. Une fois les données ou appareils à risques identifiés, il est alors plus facile de décider des couches de sécurité dont vous avez besoin et comment les intégrer à votre système de sécurité en place.

Certains des services et produits de sécurité mentionnés ci-dessous peuvent sembler répétitifs ou sont déjà inclus dans les fonctionnalités d’une autre couche de sécurité. Ils sont énumérés séparément soit parce qu’ils exécutent une fonction importante de manière autonome, soit parce qu’ils permettent une répétition ayant pour but de renforcer le niveau de protection.

Couches de cybersécurité recommandées pour les PME

Couches principales :
Ces produits et services de cybersécurité forment la couche « principale » pour une PME parce qu'ils protègent contre les menaces les plus importantes, capables d’engendrer rapidement des ralentissements et des frais inutiles ainsi que nuire à la réputation d’une entreprise.

  • Antivirus
  • Passerelle Web sécurisée
  • Passerelle Internet sécurisée
  • Pare-feu
  • Gestion des correctifs
  • Sauvegarde et récupération

L’importance de ces couches de sécurité augmente à mesure que votre PME se développe, adopte des services cloud supplémentaires et élargit son offre :

  • Authentification à deux facteurs
  • Systèmes de détection et de prévention des intrusions
  • Chiffrement*
  • Prévention de la perte de données*
  • Réseau privé virtuel (VPN)

*varie en fonction de votre secteur et des exigences de conformité auxquelles vous êtes soumis