Linkit
  Le livre blanc Sécurité informatique : comment lutter contre les cyberattaques ? est en ligne - Demandez le gratuitement

Archive Page

Zero day

avril 13th, 2023 | eckertmathison |

Type de faille de sécurité. Failles du jour zéro en français.

Vulnérabilité de sécurité informatique n’ayant aucun correctif avant le jour de sa découverte.

Qu’est-ce qu’une faille zero day

Le terme zero day signifie que jusqu’au jour 0 la faille était inédite, c’est à dire jamais encore découverte par l’éditeur ou le fournisseur de la solution. Son existence se dévoile le jour de l’attaque.

Dans ce type de vulnérabilité, les pirates informatiques (ou hacker) découvrent et exploitent la faille bien avant l’éditeur, il s’agit alors d’une attaque zero day. L’entreprise reste vulnérable jusqu’à la publication d’un correctif.

La correction de la faille peut prendre plusieurs jours car elle nécessite le développement d’un patch spécifique.

Dès son identification, la faille n’est plus qualifiée de zero day et perd donc une partie de son intérêt pour les cybergangs.

Comment éviter les risques liés au 0-day

Pour se protéger de ce type d’attaque, il est nécessaire de demeurer vigilant et d’inspecter son infrastructure régulièrement afin de chercher les vulnérabilités inconnues . La recherche de failles est une étape importante, car même votre système semble suffisamment protégé, des failles peuvent toujours subvenir.

Une autre manière efficace de lutter contre ce types de vulnérable est de mettre en place un système de bug bounty. Cela consiste à rémunérer des individus pour découvrir des failles dans l’infrastructure d’une société. La rémunération varie selon le degré de criticité de la vulnérabilité.

Zéro-Trust

avril 13th, 2023 | eckertmathison |

Aucune confiance ou sécurité sans périmètre en français.

Désigne un modèle de sécurité informatique qui consiste à toujours s’assurer de la bonne authentification des utilisateurs internes et externes d’une entreprise. Cette méthode permet de poser un cadre sécurisé. Repose sur un principe de confiance explicite. La validation de la connexion se fait en fonction de l’emplacement et de l’identité de l’utilisateur.

Qu’est-ce que l’approche Zéro Trust ?

Il s’agit d’une architecture de cybersécurité. Vise à vérifier le contexte de la connexion (emplacement, identité, posture de sécurité, application ou service demandé). On dit que l’accès se fais alors sur confiance explicite plutôt qu’une confiance implicite.

La maxime auquel fait référence ce modèle est « ne jamais faire confiance, toujours vérifier ».

L”objectif de cette approche est de pouvoir bloquer les connexions non autorisées et donc potentiellement problématique grâce à une vérification préalable.

Il s’agit d’une réelle stratégie de cybersécurité, en cas de problème ou de risque la méthode s’appuie sur 3 actions : l’interruption de la connexion, la protection des données et l’élimination de la surface d’attaque.

L’approche consiste à constamment vérifier et authentifier les demandes de connexions, les requêtes, les droits d’administration.

Quels sont les avantages du Zéro Trust ?

La méthode Zéro Trust diffère du modèle classique de sécurité réseau, qui consiste à faire confiance et accorder la connexion mais tout de même effectuer une vérification. Ce modèle réduit donc les risques internes et externes. En effet la sécurité Zéro trust permet de se protéger des ransomwares, des attaques de la supply chain ainsi que des menaces internes.

Comment mettre en place une architecture Zéro Trust ?

Pour que le modèle soit efficace il est nécessaire d’avoir une excellente connaissance de son infrastructure. Mener une politique de gouvernance informatique permettrait d’amorcer sa mise en place. Il faut aussi vérifier régulièrement les droits d’administration, voir les réduire au minimum requis.

Trois étapes pour mettre en place un cadre de sécurité Zero Trust :

L’architecture Zéro Trust ne se limite pas seulement au réseau mais peut aussi s’étendre aux terminaux, aux données, aux applications, ainsi qu’a l’ensemble de l’infrastructure.

Contact par email Formulaire de contact Nous appeler au 0123456789 Comparer les solutions IT

×

Inscription à la newsletter LinkIt

×