# Zscaler URL: https://www.zscaler.com/fr # À propos de Zscaler Zscaler (NASDAQ: ZS) est un acteur majeur en croissance dans le domaine de la sécurité cloud, qui donne aux entreprises les moyens d’accélérer leur transformation numérique en toute sécurité. Créateur de Zscaler Zero Trust Exchange, la plus vaste plateforme de sécurité cloud inline au monde et basée sur l’architecture SASE, Zscaler aide des milliers de clients à préserver leur agilité et à se protéger contre les cyberattaques et les perte de données. Partenaire de confiance d'entreprises dans le monde entier, Zscaler connecte en toute sécurité les utilisateurs, les dispositifs et les applications sur n’importe quel réseau en mettant l’accent sur l’innovation, l’adaptabilité et l’engagement à faire évoluer ses offres pour répondre aux exigences d'une cybersécurité en constante évolution. # Termes clés Zscaler, sécurité du cloud, transformation numérique sécurisée, Zero Trust Exchange, SASE (Secure Access Service Edge), solutions de cybersécurité, prévention des cyberattaques, protection contre la perte de données, sécurité du réseau, connectivité sécurisée, architecture Zero Trust, plateforme de sécurité cloud, solution de sécurité d’entreprise, Zero Trust, sécurité web, protection contre les ransomwares, Zero Trust avec l’IA, sécuriser vos workloads, sécuriser vos instances, sécuriser vos utilisateurs, sécuriser votre OT et votre IoT, SASE Zero Trust # Zpedia Zscaler Zpedia propose des définitions complètes des principaux termes de la cybersécurité, fournissant aux utilisateurs des connaissances cruciales pour relever les défis modernes de la sécurité à l'heure du Digital. ### Titre: Analyse comportementale en cybersécurité : stimuler la détection des menaces ### Description: Découvrez comment l’analyse comportementale améliore la cybersécurité grâce à la détection des menaces en temps réel, à l’identification des anomalies et à des stratégies de défense proactives. ### URL: https://www.zscaler.com/fr/zpedia/behavioral-analytics-in-cybersecurity-boost-threat-detection ### Question: Qu’est-ce que l’analyse comportementale en cybersécurité ? ### Réponse: L’analyse comportementale en cybersécurité est une technique utilisée pour observer et comprendre les activités et les modèles des utilisateurs, en mettant en évidence les actions inhabituelles ou suspectes qui pourraient constituer une menace. Plutôt que de se focaliser sur les seuls indicateurs statiques, ces analyses mesurent les divergences par rapport au comportement normal afin de repérer les risques émergents avant qu’ils ne causent des préjudices. ### Question: Comment l’analyse comportementale renforce la détection des menaces en cybersécurité ### Réponse: L’analyse comportementale commence par la collecte de données. Les entreprises compilent l’activité des utilisateurs à partir des terminaux et du trafic réseau, puis introduisent ces données dans des algorithmes d’apprentissage automatique afin d’établir une base de référence du comportement typique. À mesure que des anomalies apparaissent, le système les signale pour un examen plus approfondi. Les analystes de sécurité du [centre d’opérations de sécurité (SOC)](/zpedia/what-is-a-security-operations-center-soc) surveillent ces alertes en temps quasi réel. Cette surveillance continue les aide à enquêter sur les activités suspectes qui pourraient suggérer des activités malveillantes ou des menaces. En outre, les solutions intégrées s’appuient souvent sur la détection des anomalies pour distinguer les pics bénins parmi les actions des utilisateurs des modèles réellement malveillants. Une fois ces signaux suspects vérifiés, la couche de [renseignement](/zpedia/what-is-threat-intelligence) facilite la détection des menaces. Les analystes peuvent alors coordonner une réponse appropriée, qu’il s’agisse de bloquer une tentative de violation de données, de restreindre les mouvements d’utilisateurs non autorisés ou de lancer une [traque des menaces](/zpedia/what-is-threat-hunting) pour identifier des problèmes plus profonds. Il en résulte une position proactive contre les incidents de sécurité qui pourraient s’aggraver faute d’intervention. ### Question: 4 avantages majeurs de l’analyse comportementale pour les responsables informatiques ### Réponse: L’analyse comportementale offre une valeur immédiate et à long terme aux responsables informatiques chargés de la [sécurité des données](/zpedia/what-is-data-security). En exploitant ces informations, les entreprises obtiennent une vision plus éclairée non seulement de ce qui se passe, mais aussi de la raison pour laquelle cela se produit. 1. **Réduction des fausses alertes :** étant donné que l’analyse comportementale identifie les écarts par rapport aux modèles légitimes, elle permet de minimiser les alertes excessives en se concentrant sur les véritables anomalies plutôt que sur chaque fluctuation mineure. 2. **Meilleure visibilité :** les responsables informatiques peuvent accéder à un contexte plus large de l’expérience utilisateur, de la [sécurité du réseau](/resources/security-terms-glossary/what-is-network-security)et des données [de détection et de réponse aux menaces sur les terminaux (EDR)](/zpedia/what-is-endpoint-detection-response-edr) dans une vue cohésive. 3. **Réponse proactive aux incidents :** grâce à des informations plus complètes sur les activités suspectes, les équipes de sécurité peuvent mieux hiérarchiser les alertes et s’adapter plus rapidement, atténuant ainsi les dommages. 4. **Allocation optimisée des ressources :** en automatisant les tâches qui accaparaient auparavant un temps précieux, le personnel peut consacrer plus d’énergie aux aspects critiques de la cybersécurité et à la prise de décision stratégique. ### Question: Cas d’utilisation : applications concrètes de détection des menaces ### Réponse: L’analyse comportementale peut s’appliquer à divers scénarios dans le but d’améliorer la posture de sécurité globale. Elle est particulièrement utile lorsque les mesures standard seules ne suffisent pas. - **Détection des** [**menaces internes** ](/zpedia/what-are-insider-threats) : surveillez en permanence l’activité des utilisateurs et détectez les tentatives d’accès inhabituelles qui suggèrent la présence d’auteurs internes malveillants ou la compromission d’informations d’identification. - **Prévention des** [**ransomwares**](/resources/security-terms-glossary/what-is-ransomware) : exploitez la détection des anomalies pour bloquer les scripts ou les processus qui s’écartent considérablement des opérations standard, afin d’interrompre rapidement les tentatives de chiffrement. - **Identification des fraudes :** identifiez les modèles suspects sur les plateformes de paiement ou de commerce électronique, signalant souvent un comportement frauduleux avant qu’il n’entraîne des préjudices financiers. - **Alertes d’intrusion dans le réseau :** surveillez les emplacements de connexion ou les comportements inhabituels qui indiquent qu’un intrus tente de se déplacer latéralement dans le réseau. - **Amélioration de la** [**sécurité des terminaux**](/resources/security-terms-glossary/what-is-endpoint-security) : associez la détection et réponse aux menaces sur les terminaux à des analyses de comportement de base pour éviter les attaques [zero-day](/zpedia/what-is-a-zero-day-vulnerability) ou inconnues. ### Question: Bonnes pratiques de déploiement de l’analyse comportementale dans votre entreprise ### Réponse: Des stratégies bien exécutées peuvent aider les agences et les entreprises à mieux protéger leurs données sensibles et leur propriété intellectuelle. Une planification adéquate, un alignement sur les objectifs de l’entreprise et une exécution méthodique sont les garants du succès. - **Planifier minutieusement :** privilégiez la compatibilité, les performances et la capacité des systèmes avant d’intégrer des outils dans votre environnement actuel. - **Impliquer les principales parties prenantes :** maintenez un dialogue ouvert entre les services informatiques, les équipes de sécurité et la direction pour obtenir l’adhésion et coordonner les décisions politiques. - **Adopter une surveillance continue :** une analyse cohérente et en temps réel est essentielle pour détecter les anomalies à mesure qu’elles surviennent et maintenir une base de référence à jour. - **Organiser des formations régulières :** assurez-vous que les équipes comprennent la puissance des informations comportementales, des analystes de sécurité aux utilisateurs finaux qui doivent se conformer aux nouveaux protocoles. ### Question: Comment l’analyse comportementale améliore-t-elle les solutions de cybersécurité ? ### Réponse: L’analyse comportementale surveille les activités des utilisateurs en temps réel, analysant les divergences par rapport aux modèles de comportement typiques afin de détecter et de bloquer de manière proactive les menaces potentielles telles que les activités malveillantes internes, les tentatives de ransomware et les intrusions dans le réseau. Cette approche aide les entreprises à renforcer leur posture de sécurité et à prévenir les violations. ### Question: L’analyse comportementale peut-elle aider à réduire les faux positifs dans la détection des menaces ? ### Réponse: Oui, l’analyse comportementale utilise des modèles d’apprentissage automatique avancés pour affiner les seuils de détection des anomalies au fil du temps. Cela réduit considérablement les faux positifs en garantissant que les véritables menaces sont identifiées avec précision, de sorte que les équipes de sécurité peuvent se concentrer sur les incidents critiques. ### Question: Comment l’analyse comportementale peut-elle améliorer la sécurité des terminaux ? ### Réponse: L’analyse comportementale s’associe aux capacités de détection sur les terminaux pour surveiller en permanence l’activité des utilisateurs et identifier les modèles anormaux. Cette approche proactive permet de protéger les appareils contre les attaques zero-day et autres menaces sophistiquées, renforçant ainsi la sécurité globale des terminaux. ### Question: L’analyse comportementale prend-elle en charge la surveillance et la protection en temps réel ? ### Réponse: Oui, l’analyse comportementale permet de surveiller en temps réel le comportement des utilisateurs afin de détecter rapidement les anomalies et les menaces émergentes. Cela permet aux équipes de sécurité de réagir rapidement aux risques potentiels, offrant ainsi une défense proactive contre les incidents de cybersécurité. ### Titre: Choisir entre SD-WAN, le SSE et SASE : lequel correspond à vos besoins ? ### Description: Nous vous invitons à lire ce guide pour découvrir les principales différences entre les technologies SD-WAN, SSE et SASE et trouver la solution la mieux adaptée aux besoins de votre entreprise. ### URL: https://www.zscaler.com/fr/zpedia/sd-wan-vs-sse-vs-sase ### Question: Quelle est la différence entre le SD-WAN, le SSE et le SASE ? ### Réponse: - [**SD-WAN (Software-Defined Wide Area Network) :**](/resources/security-terms-glossary/what-is-sd-wan) se concentre sur l’optimisation et la connexion sécurisée de plusieurs sites ou succursales en acheminant intelligemment le trafic sur les liaisons WAN. Il met l’accent sur les performances du réseau, la fiabilité et les fonctionnalités de sécurité de base. - [**SSE (Security Service Edge) :**](/resources/security-terms-glossary/what-is-security-service-edge-sse) fournit des services de sécurité centrés sur le cloud tels que des passerelles Web sécurisées (SWG), un accès réseau Zero Trust (ZTNA) et des CASB (Cloud Access Security Brokers). Le SSE est entièrement dédié à la sécurité sans le composant réseau. - [**SASE (Secure Access Service Edge) :**](/resources/security-terms-glossary/what-is-sase) combine la mise en réseau SD-WAN et la sécurité SSE dans un cadre unifié pour fournir à la fois une connectivité optimisée et une sécurité dans le cloud pour les sites distants, les travailleurs distants et les ressources cloud. ### Question: Quelle solution de cybersécurité est la plus adaptée aux entreprises qui effectuent une transition vers une infrastructure cloud-first ? ### Réponse: - **SD-WAN :** fonctionne bien pour les entreprises qui privilégient les performances du réseau à la sécurité dans un environnement multi-succursales. - **SSE :** convient davantage aux entreprises soucieuses de renforcer la sécurité dans le cloud pour les travailleurs distants et les applications cloud. - **SASE :** Idéal pour une approche cloud-first, fournissant une connectivité optimisée et une sécurité robuste dans un cadre unique, garantissant évolutivité et facilité de déploiement. ### Question: Quelle solution de cybersécurité est la mieux adaptée au télétravail ou aux environnements de travail hybrides ? ### Réponse: - **SD-WAN :** utile pour les bureaux distribués, mais n’offre pas de sécurité étendue aux télétravailleurs qui accèdent aux applications cloud. - **SSE :** convient parfaitement aux travailleurs distants, car il offre un accès sécurisé aux ressources cloud et Web, quel que soit l’emplacement. - **SASE :** idéal pour les environnements de travail hybrides, intégrant dans un même package un SD-WAN pour une connectivité optimisée et des capacités SSE pour une sécurité robuste. ### Question: Comment le SD-WAN, le SSE et le SASE répondent-ils aux défis informatiques modernes ? ### Réponse: - **SD-WAN :** résout les problèmes de performances et de connectivité en garantissant un routage efficace du trafic et une optimisation WAN sur les réseaux distribués. - **SSE :** répond aux défis de sécurité en fournissant une protection centralisée basée sur le cloud pour les utilisateurs, les appareils et les applications, en particulier dans les configurations de travail hybrides. - **SASE :** combine à la fois le SD-WAN et le SSE pour traiter simultanément les performances et la sécurité, ce qui en fait la solution idéale pour les entreprises dotées d’infrastructures distribuées et de déploiements fortement axés sur le cloud. ### Question: Le SD-WAN peut-il être intégré au SSE ou au SASE ? ### Réponse: - **SD-WAN et SSE** ne sont pas intrinsèquement intégrés, mais les entreprises les utilisent souvent ensemble en associant le SD-WAN à des solutions tierces de sécurité dans le cloud (SSE). - **SASE** est explicitement conçu pour intégrer le SD-WAN et le SSE dans une architecture unique et unifiée, simplifiant le déploiement et la gestion tout en offrant une connectivité et une sécurité globales. ### Question: En quoi l’approche de sécurité diffère-t-elle entre le SD-WAN, le SSE et le SASE ? ### Réponse: - **SD-WAN :** fournit des fonctionnalités de sécurité de base, telles que le chiffrement du trafic et l’intégration du pare-feu, mais dépend fortement d’outils de sécurité externes pour une protection complète. - **SSE :** fournit des services de sécurité complets basés sur le cloud (par exemple, ZTNA et SWG) adaptés aux défis modernes liés au télétravail, aux applications cloud et au trafic Web. - **SASE :** intègre les fonctionnalités de sécurité de base du SD-WAN aux capacités avancées du SSE, offrant une approche combinée de sécurité et de mise en réseau via une plateforme unique. ### Question: Le SASE est-il simplement qu’une simple combinaison de SD-WAN et de SSE ? ### Réponse: Oui, SASE fusionne essentiellement le SD-WAN et le SSE dans un cadre unifié. Cependant, la véritable valeur de SASE réside dans sa conception architecturale qui intègre de manière transparente les services de réseau et de sécurité pour répondre aux besoins évolutifs des entreprises modernes. Il simplifie la sécurité et la gestion du réseau en offrant évolutivité et contrôle centralisé. ### Titre: Comment le ZTNA remplace-t-il les solutions VPN traditionnelles ? | Zpedia ### Description: Découvrez comment le ZTNA élimine les limitations des VPN en offrant un accès sécurisé, évolutif et adapté à l’utilisateur aux applications, sans exposer le réseau. ### URL: https://www.zscaler.com/fr/zpedia/how-does-ztna-replace-traditional-vpn-solutions ### Question: Comment le ZTNA remplace-t-il les solutions VPN traditionnelles ? ### Réponse: L’accès réseau Zero Trust (ZTNA) aide les entreprises à redéfinir l’accès à distance sécurisé, supprimant ainsi le besoin de s’appuyer uniquement sur des réseaux privés virtuels. En accordant aux utilisateurs l’accès uniquement aux applications ou services dont ils ont besoin, le ZTNA offre une connexion plus souple et sécurisée qu’un VPN traditionnel, améliorant à la fois les performances et l’expérience utilisateur globale. ### Question: Principales limites des VPN traditionnels ### Réponse: - **Confiance étendue et implicite :** les VPN placent les utilisateurs directement sur le réseau, accordant un accès excessif qui augmente le risque de déplacement latéral. - **Administration complexe :** la gestion des clients VPN, de la capacité du serveur VPN et de l’infrastructure peut s’avérer fastidieuse pour les équipes informatiques à mesure que le nombre d’utilisateurs et les menaces augmentent. - **Goulots d’étranglement des performances :** l’épinglage du trafic à travers un hub VPN central peut dégrader l’expérience utilisateur des travailleurs distants et dans les sites distants. - **Contrôle granulaire limité :** les solutions VPN traditionnelles peuvent manquer de visibilité et de précision, ce qui empêche les administrateurs d’appliquer la segmentation du réseau et des contrôles d’accès privilégiés. ### Question: Qu’est-ce que Zero Trust Network Access (ZTNA) ? ### Réponse: L’[accès réseau Zero Trust (ZTNA)](/resources/security-terms-glossary/what-is-zero-trust-network-access) est un modèle de sécurité qui accorde aux utilisateurs authentifiés des droits d’accès aux seules ressources spécifiques dont ils ont besoin, au lieu d’ouvrir l’ensemble du réseau. Ce principe, « ne jamais faire confiance par défaut, toujours vérifier », réduit efficacement les risques en validant en permanence l’identité de l’utilisateur, le contexte et la posture de l’appareil. En pratique, l’utilisation de l’accès réseau Zero Trust au détriment du VPN met en évidence un changement fondamental dans la stratégie de sécurité. Au lieu d’étendre l’ensemble de la périphérie du réseau d’entreprise par le biais d’une connectivité VPN, le ZTNA établit des microtunnels isolés. Ces connexions, généralement fournies sous forme de service cloud, garantissent que les ressources backend demeurent cachées derrière les passerelles d’application, atténuant ainsi le risque de déplacement latéral si ne serait-ce qu’un seul utilisateur ou appareil était compromis. ### Question: Accès réseau Zero Trust et VPN : principales différences ### Réponse: Les entreprises à la recherche d’une meilleure approche de la sécurité comparent souvent le ZTNA et le VPN. Voici une synthèse concise des différences entre l’accès réseau Zero Trust et le VPN dans divers domaines clés : | **Caractéristiques** | **VPN traditionnel** | **ZTNA (accès réseau Zero Trust)** | |---|---|---| | **Modèle de sécurité** | Fait entièrement confiance aux utilisateurs après authentification | Fonctionne sur la base d’une vérification continue, accordant l’accès sur la base du moindre privilège | | **Exposition du réseau** | Étend l’ensemble du réseau à l’utilisateur | Expose uniquement l’application ou le service spécifique demandé | | **Performances** | Peut provoquer une congestion et une latence lors du routage du trafic via un hub VPN | Utilise généralement des solutions de sécurité basées sur le cloud pour un accès rapide, direct et en temps réel | | **Évolutivité** | Souvent limité par la capacité des appareils et les goulots d’étranglement matériels | Peut s’étendre à l’échelle mondiale, en tirant parti de la flexibilité du cloud | | **Granularité des politiques** | Limitation au niveau de la segmentation et du contrôle basé sur l’utilisateur | Fournit une segmentation dynamique de l’utilisateur à l’application optimisée par l’IA, offrant des contrôles granulaires basés sur l’identité de l’utilisateur et la posture de l’appareil | ### Question: Transition du VPN vers ZTNA : bonnes pratiques ### Réponse: L’abandon du modèle VPN traditionnel peut sembler effrayant, mais l’adoption d’une approche systématique permettra de réduire les frictions. Une entreprise doit planifier ce changement avec soin pour préserver à la fois la sécurité et la continuité. 1. **Évaluer l’infrastructure actuelle :** identifiez les ressources réseau intégrées, les populations d’utilisateurs et les lacunes en matière de sécurité afin de vous assurer que toutes les exigences sont prises en compte avant la migration. 2. **Instaurer un déploiement progressif :** commencez par des groupes pilotes ou des applications spécifiques pour tester les processus ZTNA, recueillir des commentaires et affiner les paramètres de la politique. 3. **Sensibiliser les parties prenantes :** formez les équipes informatiques, les utilisateurs distants et les chefs d’entreprise au flux de travail, aux avantages et aux implications en matière de sécurité du nouveau modèle. 4. **Intégrer la surveillance et l’analyse :** vérifiez que vous disposez de processus robustes de journalisation, de mesures et de réponse aux incidents pour maintenir la visibilité et résoudre rapidement les problèmes potentiels. ### Question: Défis et considérations lors du remplacement du VPN par ZTNA ### Réponse: Le passage d’une connectivité VPN à une approche Zero Trust n’est pas sans complexité. Voici quelques défis, ou considérations, qui pourraient se présenter : - **Changement culturel :** certains utilisateurs peuvent s’être habitués aux clients VPN et hésiter à adopter de nouvelles habitudes. - **Systèmes traditionnels :** les anciennes applications sur site peuvent être difficiles à intégrer dans un cadre moderne de Zero Trust. - **Topologies de réseau :** les environnements de réseau multicloud ou hybrides peuvent nécessiter une conception créative pour acheminer le trafic et authentifier les utilisateurs en toute sécurité. - **Alignement des politiques :** la mise en place de règles granulaires exige un examen approfondi des accès privilégiés requis selon les utilisateurs et les ressources. - **Sélection du fournisseur :** une multitude de solutions de sécurité promettent des capacités Zero Trust ; il est donc essentiel de choisir le bon partenaire qui a fait ses preuves. ### Question: Zscaler remplace le VPN par un ZTNA éprouvé ### Réponse: [Zscaler Private Access (ZPA)](/products-and-solutions/zscaler-private-access) se distingue comme une solution d’accès réseau Zero Trust (ZTNA) éprouvée et largement déployée, qui [remplace efficacement les infrastructures VPN traditionnelles](/products-and-solutions/vpn-alternative) en supprimant l’exposition inhérente au réseau et en améliorant les performances. S’appuyant sur une architecture cloud native optimisée par l’IA, ZPA établit des connexions sécurisées et directes entre les utilisateurs et les applications sans jamais placer les utilisateurs sur le réseau réel, ce qui réduit considérablement le risque de déplacement latéral et de violations. Avec ZPA, les entreprises bénéficient de nombreux avantages fondamentaux : - **Sécurité renforcée :** dissimule les applications de l’Internet public et élimine le [déplacement latéral des menaces](/zpedia/what-is-lateral-movement) grâce à une segmentation granulaire utilisateur-application optimisée par l’IA. - **Amélioration des performances :** offre aux utilisateurs un accès direct, rapide et à faible latence aux applications via le plus proche des plus de 160 points de présence mondiaux sans backhauling du trafic via les data centers. - **Gestion et évolutivité simplifiées :** effectue un déploiement rapide auprès des utilisateurs et des sites grâce à une approche unifiée, sans agent ni basée sur un agent, ce qui réduit considérablement les frais administratifs par rapport aux VPN traditionnels. - **Protection complète :** offre des fonctionnalités de sécurité intégrées, notamment la [protection contre les menaces avancées](/products-and-solutions/advanced-threat-protection), la [protection contre la perte de données](/products-and-solutions/data-loss-prevention) et une vérification continue basée sur l’identité et le contexte. Pour découvrir par vous-même comment Zscaler Private Access peut transformer votre posture de sécurité d’accès à distance et votre expérience utilisateur, [demandez une démo](/products-and-solutions/zscaler-private-access#request-a-demo) dès aujourd’hui. ### Question: Le ZTNA peut-il être intégré à mes outils de sécurité actuels ? ### Réponse: Oui, la plupart des solutions ZTNA sont conçues pour être compatibles avec les outils de sécurité existants, tels que les pare-feu, la protection des terminaux et les plateformes SIEM, pour une posture de sécurité unifiée et un déploiement plus aisé au sein de votre entreprise. ### Question: Le ZTNA offre-t-il une meilleure évolutivité que les VPN ? ### Réponse: Oui, le ZTNA est intrinsèquement plus évolutif, car il ne nécessite pas le même accès au niveau du réseau que les VPN. Les plateformes ZTNA cloud natives peuvent facilement s’adapter à la croissance de l’entreprise sans investissement matériel majeur. ### Question: Le ZTNA peut-il protéger les applications traditionnelles qui ne sont pas cloud natives ? ### Réponse: De nombreuses solutions ZTNA peuvent sécuriser l’accès aux applications existantes et sur site en créant des tunnels ou des passerelles sécurisés, permettant à votre entreprise de moderniser la sécurité sans reconfiguration immédiate des applications. ### Titre: Comment mettre en œuvre le Zero Trust | Zscaler ### Description: La mise en œuvre de Zero Trust signifie la réalisation d’une transformation sécurisée qui commence par la responsabilisation et la sécurisation de votre personnel. Commencez avec Zero Trust. ### URL: https://www.zscaler.com/fr/zpedia/how-to-implement-zero-trust ### Question: Comment mettre en œuvre le Zero Trust ? ### Réponse: La mise en œuvre de [Zero Trust](/resources/security-terms-glossary/what-is-zero-trust) signifie la réalisation d’une transformation sécurisée. De nombreuses entreprises savent désormais pourquoi elles devraient adopter une architecture Zero Trust, mais beaucoup ne savent toujours pas par où commencer, et chaque fournisseur de sécurité semble avoir sa propre définition de la sécurité Zero Trust. Un véritable modèle Zero Trust ne se concrétise pas en un instant. Il s’agit d’un cheminement qui commence par la responsabilisation et la sécurisation de votre personnel. [Lire la suite](/zpedia/how-to-implement-zero-trust). ### Question: Quelle est la différence entre l’architecture Zero Trust (ZTA) et l’accès réseau Zero Trust (ZTNA) ? ### Réponse: | ### Architecture Zero Trust (ZTA) | ### Zero Trust Network Access (ZTNA) | |---|---| | [**Une architecture Zero Trust (ZTA)**](/resources/security-terms-glossary/what-is-zero-trust-architecture) désigne une conception qui prend en charge une gestion d’accès, une authentification et une segmentation rigoureuses. Elle se distingue d’une architecture cloisonnée, et est conçue à bien des égards pour la remplacer, cette dernière faisant confiance par défaut à tout ce qui se trouve à l’intérieur du périmètre. | [**L’accès réseau Zero Trust (ZTNA)**](/resources/security-terms-glossary/what-is-zero-trust-network-access) désigne un cas d’utilisation de Zero Trust qui garantit aux utilisateurs un accès sécurisé aux applications et aux données lorsque les utilisateurs, les charges de travail ou les données ne se trouvent pas à l’intérieur d’un périmètre de sécurité traditionnel, situation courante à l’ère du cloud et du travail hybride. | [Lire la suite](/zpedia/how-to-implement-zero-trust). ### Question: Quels sont les principes de base de Zero Trust ? ### Réponse: « Ne jamais faire confiance, toujours vérifier » est une maxime fondamentale du modèle de sécurité Zero Trust. Trois principes sont au cœur de ce modèle : 1. **Interrompre toute connexion**. Les pare-feu traditionnels utilisent une approche de type « passthrough », qui permet d’inspecter les fichiers au fur et à mesure qu’ils sont transmis. Une véritable solution Zero Trust met fin à chaque connexion afin qu’une architecture proxy inline puisse inspecter l’ensemble du trafic, y compris le trafic chiffré, avant qu’il n’atteigne sa destination. 2. **Protéger les données grâce à des politiques granulaires basées sur le contexte**. Les politiques de Zero Trust vérifient les demandes et les droits d’accès en fonction du contexte entier de la demande, notamment l’identité, l’appareil, l’emplacement, le contenu etc. Les politiques sont adaptatives, de sorte que les privilèges d’accès des utilisateurs sont continuellement réévalués à mesure que le contexte change. 3. **Réduire les risques en supprimant la surface d’attaque**. Avec une véritable approche Zero Trust, les utilisateurs et les entités se connectent directement aux applications et aux ressources, jamais aux réseaux (voir [ZTNA](/resources/security-terms-glossary/what-is-zero-trust-network-access)), contrairement à un VPN. Cela élimine le risque de [déplacement latéral](/zpedia/what-is-lateral-movement), et dans la mesure où les utilisateurs et les applications sont invisibles sur Internet, ils ne peuvent pas être découverts ni attaqués. [Lire la suite](/zpedia/how-to-implement-zero-trust). ### Question: Défis liés à la mise en œuvre du Zero Trust ### Réponse: Face aux tendances du télétravail, à l’essor des appareils IoT et à l’adoption du cloud, la tâche qui consiste à élaborer une stratégie Zero Trust peut sembler insurmontable. Examinons quelques obstacles typiques et ce que vous pouvez faire pour les surmonter. 1. **Ne pas savoir par où commencer** 2. **Être lié à des investissements antérieurs** 3. **Obtenir l’adhésion des parties prenantes** [Lire la suite](/zpedia/how-to-implement-zero-trust). ### Question: Comment mettre en œuvre le Zero Trust ### Réponse: La transformation Zero Trust prend du temps, mais pour que les entreprises modernes survivent et prospèrent, c’est une nécessité. Une transformation réussie repose sur trois éléments essentiels : - **Connaissance et conviction :** comprendre les nouvelles et meilleures façons d’utiliser la technologie pour réduire les coûts, diminuer la complexité et faire avancer vos objectifs. - **Technologies révolutionnaires :** renoncer aux solutions traditionnelles qui ne sont plus adaptées après toutes les transformations qu’ont connues Internet, les menaces et les effectifs au cours des trois dernières décennies. - **Changement de culture et d’état d’esprit :** favoriser le succès en impliquant vos équipes. Lorsque les professionnels de l’informatique comprennent les avantages de Zero Trust, ils commencent également à y adhérer. [Lire la suite](/zpedia/how-to-implement-zero-trust). ### Question: Bonnes pratiques du Zero Trust ### Réponse: - **Savoir trouver un point de départ.** Que vous commenciez par un risque, un problème d’expérience utilisateur, une préoccupation de coût ou autre, utilisez cela comme tremplin. Introduisez progressivement le concept de Zero Trust au lieu d’essayer de brûler les étapes. - **Réévaluer les investissements antérieurs.** Recherchez les lacunes dans la sécurité de votre réseau et du cloud, l’expérience utilisateur et les relations avec les fournisseurs au sein de votre entreprise et identifiez les domaines où une stratégie Zero Trust pourrait apporter le plus grand changement. - **Obtenir l’adhésion des principales parties prenantes.** Commencez par vous faire une idée précise des priorités et des besoins des équipes les plus importantes. Cela fera apparaître des cas d’utilisation qui peuvent à la fois vous aider à obtenir l’adhésion et vous guider vers ce point de départ crucial. - **Solliciter l’aide de professionnels.** Votre équipe ne dispose peut-être pas de l’expertise nécessaire pour appliquer pleinement le concept de Zero Trust. Profitez de l’aide d’experts, tels que des services professionnels éprouvés et des fournisseurs de services de sécurité gérés. - **Envisager un plan de livraison mutuelle (PDM).** Cet accord entre votre entreprise et votre fournisseur brossera un tableau clair et organisé de ce que vous devez accomplir et des différentes étapes à suivre. [Lire la suite](/zpedia/how-to-implement-zero-trust). ### Question: Avantages de Zero Trust Exchange ### Réponse: - **Empêche le déplacement latéral des menaces :** les utilisateurs se connectent directement aux applications, sans accéder au réseau, ce qui garantit que les menaces ne pourront pas se déplacer latéralement pour infecter d’autres appareils ou applications. - **Élimine la surface d’attaque sur Internet :** les applications se trouvent derrière l’échange, et sont ainsi invisibles sur Internet, ce qui élimine leur surface d’attaque et empêche les cyberattaques ciblées. - **Procure une excellente expérience utilisateur :** les utilisateurs bénéficient de connexions directes optimisées et intelligemment gérées aux applications cloud, avec des politiques appliquées à la périphérie dans plus de 150 data centers répartis dans le monde. - **Réduit les coûts et la complexité :** la gestion et le déploiement sont simples, et ne nécessitent pas de VPN, de pare-feu complexes ni de matériel supplémentaire. - **S’adapte à la croissance de votre entreprise :** la conception multi-entité et cloud native de la plateforme est entièrement distribuée sur plus de 150 data centers dans le monde pour vous apporter la connectivité sécurisée dont vous avez besoin. [Lire la suite](/zpedia/how-to-implement-zero-trust). ### Titre: Le rôle de la DLP dans le SASE : protéger les données dans les réseaux cloud-first ### Description: Découvrez comment la DLP sécurise les déploiements SASE en protégeant les données sensibles. Assurez une protection évolutive, cohérente et efficace pour les réseaux et les utilisateurs décentralisés. ### URL: https://www.zscaler.com/fr/zpedia/protect-data-with-dlp-sase ### Question: Comprendre le rôle essentiel de la DLP dans les déploiements SASE ### Réponse: Le SASE ou « Secure Access Service Edge » est devenu un cadre essentiel pour les entreprises qui cherchent à protéger les réseaux, les utilisateurs et les données décentralisés dans les environnements cloud-first modernes. Au sein du SASE, la protection contre la perte de données (DLP) joue un rôle essentiel afin de protéger des informations sensibles sur tous les canaux. Armées d’une DLP efficace dans le cadre d’un déploiement SASE, les entreprises peuvent bénéficier d’une protection plus cohérente, évolutive et efficace de leurs données critiques. ### Question: Qu’est-ce que la DLP ? ### Réponse: La protection contre la perte de données (DLP) une technologie de sécurité qui protège les données sensibles de tout accès non autorisé, toute utilisation abusive ou toute exposition accidentelle. Les solutions de DLP identifient, classent et surveillent les données (en mouvement, au repos ou en cours d’utilisation) et appliquent des politiques pour prévenir les violations. En s’assurant que seuls les utilisateurs autorisés peuvent accéder aux données sensibles ou les partager, la DLP réduit les risques et aide les entreprises à répondre aux exigences de conformité réglementaire. En savoir plus : Qu’est-ce que la DLP ? ### Question: Qu’est-ce que le SASE ? ### Réponse: Le SASE ou « Secure Access Service Edge » est une infrastructure de sécurité qui unifie la sécurité et le réseau au sein d’une plateforme cloud unique. Le SASE offre un accès sécurisé aux ressources sur les terminaux, les SaaS et les clouds en intégrant le SD-WAN, une passerelle Web sécurisée (SWG), un Cloud Access Security Broker (CASB), un pare-feu en tant que service (FWaaS), un [accès réseau Zero Trust (ZTNA)](/resources/security-terms-glossary/what-is-zero-trust-network-access), et bien plus encore. Conçu pour les équipes modernes et décentralisées, le SASE réduit les risques tout en simplifiant les opérations informatiques. En savoir plus : [Qu’est-ce que le SASE ?](/resources/security-terms-glossary/what-is-sase) ### Question: Pour quelle raison la DLP et le SASE suscitent-ils tant d’intérêt ? ### Réponse: Les environnements informatiques modernes exposent les données sensibles à des risques et des défis en constante évolution. Voici les principaux facteurs qui accélèrent l’adoption de solutions DLP et SASE solides : - **Données distribuées :** les données sensibles sont disséminées entre des terminaux, des plateformes SaaS et des services cloud, ce qui les rend plus difficiles à suivre et à protéger. - **Télétravail et BYOD :** le travail hybride et les politiques d’utilisation d’appareils personnels élargissent les surfaces d’attaque, en introduisant des appareils non gérés et des points d’accès non sécurisés aux réseaux d’entreprise. - **Conformité réglementaire :** les lois sur la confidentialité des données telles que le Règlement général sur la protection des données (RGPD) et la California Consumer Privacy Act (CCPA) imposent de lourdes amendes en cas de non-conformité. - **Limitations inhérentes aux outils traditionnels :** les solutions ponctuelles traditionnelles de DLP induisent souvent une sécurité fragmentée, des politiques de gestion incohérentes et des frais administratifs excessifs. - **Trafic chiffré :** plus de 95 % du trafic Web est chiffré et [plus de 87 % des menaces](/campaign/threatlabz-encrypted-attacks-report) se dissimulent désormais dans ces canaux chiffrés, ce qui complique l’inspection. - **Menaces sophistiquées :** les ransomwares avancés, le phishing et les menaces internes ciblent de plus en plus les données vulnérables et les canaux non protégés des réseaux distribués. ### Question: Pourquoi intégrer la DLP dans un cadre SASE ? ### Réponse: Les outils de DLP traditionnels peinent à répondre aux besoins des environnements modernes, basés sur le cloud. Les solutions cloisonnées créent des failles de sécurité et compliquent la gestion des politiques, ce qui complique la protection des données sensibles. L’intégration d’une DLP unifiée dans un cadre SASE résout ces problèmes en unifiant la sécurité des données, en améliorant la détection des menaces en temps réel et en garantissant une sécurité évolutive et adaptative. En voici les principaux avantages : - **Politiques unifiées et cohérentes** sur les terminaux, les applications cloud, la messagerie électronique et le SaaS - **Inspection en temps réel** des données en mouvement et au repos, même dans le trafic chiffré - **Évolutivité basée sur le cloud** pour une visibilité et un contrôle rationalisés à mesure que les entreprises se développent - **Politiques qui s’ajustent automatiquement** en fonction du comportement de l’utilisateur, de la confiance accordée à l’appareil et des risques liés aux accès ### Question: Cas d’utilisation de la DLP dans les déploiements SASE ### Réponse: La DLP intégrée à un cadre SASE fournit des solutions exploitables aux menaces et vulnérabilités courantes. Elle aide, par exemple, les entreprises à : - **Prévenir l’exfiltration de données :** empêchez les utilisateurs de divulguer accidentellement des données par le biais d’un partage excessif, d’erreurs de configurations ou d’applications à risque telles que l’IA générative. **Protéger les applications SaaS :** empêchez le partage ou l’exposition non autorisés de données sensibles au sein des plateformes SaaS telles que les CRM et les outils de collaboration. - **Sécuriser les flux de travail BYOD :** bloquez les transferts de données vers des appareils et applications personnels non gérés, afin de garantir la conformité des travailleurs mobiles et distants. - **Neutraliser le phishing et les ransomwares :** détectez et prévenez les attaques visant à exfiltrer des données dissimulées dans le trafic chiffré avant que les hackers ne puissent agir. ### Question: Avantages stratégiques de la DLP dans le SASE ### Réponse: - **Transforme les stratégies de sécurité** : l’intégration de la DLP dans le SASE modifie l’approche de la sécurité d’une entreprise, en privilégiant la protection proactive et l’adaptabilité. - **Applique les principes Zero Trust** : garantit que seuls les utilisateurs vérifiés et les appareils de confiance peuvent accéder aux données sensibles, réduisant ainsi les risques de confiance implicite dans les environnements à forte composante cloud. - **Permet une protection cohérente** : aide les entreprises à sécuriser les données dans tous les environnements, aussi bien sur site, que dans le cloud ou sur les terminaux - **Unifie les politiques** : permet une application centralisée des politiques, garantissant la cohérence des mesures de sécurité sur les différents canaux et plateformes. - **Exploite les analyses en temps réel** : fournit aux équipes des informations dynamiques pour hiérarchiser les risques, s’adapter aux menaces émergentes et réagir de manière efficace. - **Évolue parallèlement à la croissance de l’entreprise** : propose des solutions de sécurité évolutives qui s’adaptent à l’évolution des besoins de l’entreprise. ### Question: Avantages opérationnels de l’intégration de la DLP dans le SASE ### Réponse: L’intégration de la DLP dans le SASE rationalise les flux de travail informatiques et réduit les charges inhérentes aux outils traditionnels. En voici les principaux avantages opérationnels : - **Gestion simplifiée :** une approche unifiée de la création et de l’application des politiques relatives aux données élimine les redondances et regroupe les flux de travail. - **Meilleure visibilité :** les tableaux de bord intégrés offrent une vue unique sur les flux de données, les menaces et la conformité dans tous les systèmes. - **Réponse plus rapide aux incidents :** l’automatisation et les alertes centralisées permettent aux équipes d’identifier et de traiter les risques avec rapidité et précision. - **Réduction des coûts :** une plateforme unifiée réduit la dépendance à plusieurs solutions ponctuelles, ce qui allège les coûts et la complexité. - **Détection précise :** les méthodes avancées telles que la correspondance exacte des données (EDM) réduisent le volume de faux positifs, permettant aux équipes informatiques de se concentrer sur les menaces réelles. ### Question: Comment les politiques DLP fonctionnent-elles dans une architecture SASE ? ### Réponse: Les politiques DLP intégrées à une architecture SASE surveillent les données qui transitent entre les utilisateurs, les appareils et les applications cloud, identifiant et protégeant automatiquement les données sensibles. La combinaison de la DLP avec l’application du SASE au niveau du réseau permet d’appliquer des politiques cohérentes sur l’ensemble du trafic pour prévenir la perte de données et les accès non autorisés, quel que soit l’emplacement où les utilisateurs se trouvent. ### Question: Quels sont les principaux avantages de l’intégration de la DLP avec le SASE ? ### Réponse: L’intégration de la DLP dans le SASE unifie la protection des données, simplifie la gestion et applique en temps réel des politiques sur les réseaux distribués. Elle réduit la complexité de la sécurisation des données dans les environnements hybrides, renforce les efforts de conformité et garantit la protection des informations sensibles, même lorsque les utilisateurs et les applications opèrent en dehors du périmètre traditionnel. ### Question: Comment la DLP intégrée à un cadre SASE contribue-t-elle à la conformité réglementaire ? ### Réponse: La DLP intégrée à un cadre SASE applique des politiques qui empêchent le partage non autorisé de données réglementées, automatisant la conformité aux normes telles que RGPD, HIPAA et PCI DSS. Elle fournit une visibilité sur l’utilisation des données sensibles, génère des rapports prêts pour l’audit et réduit le risque d’amendes en garantissant le respect des mandats critiques. ### Titre: Bases de la mise en œuvre du SASE : réseau sécurisé pour les effectifs modernes ### Description: Apprenez les bases de la mise en œuvre du SASE. Découvrez comment la mise en réseau et la sécurité fournies dans le cloud simplifient les environnements hybrides et améliorent les performances des équipes distribuées. ### URL: https://www.zscaler.com/fr/zpedia/understanding-basics-sase-implementation ### Question: Comprendre les bases de la mise en œuvre du SASE ### Réponse: Le SASE (Secure Access Service Edge) transforme la façon dont les entreprises abordent la mise en réseau et la sécurité. En combinant ces fonctions dans une plateforme fournie dans le cloud, le SASE offre une solution évolutive pour les environnements hybrides et les effectifs distribués. Cet article explore les éléments essentiels de la mise en œuvre du SASE pour aider votre entreprise à entamer son parcours SASE en toute sérénité. ### Question: Qu’est-ce que le SASE ? Vue d’ensemble ### Réponse: Le [SASE](/resources/security-terms-glossary/what-is-sase) intègre sécurité et réseau dans une infrastructure cloud unifiée, conçue pour remplacer les architectures centralisées cloisonnées obsolètes qui ramènent tout le trafic vers un data center central. Alors que les effectifs hybrides et les services cloud continuent de redéfinir les opérations modernes, le SASE offre un accès flexible, efficace et sécurisé aux clouds publics, aux data centers privés et aux plateformes SaaS. La clé du SASE réside dans l’utilisation de points d’entrée sécurisés et distribués à la « périphérie » d’Internet, plus proches des utilisateurs et des appareils. Ces emplacements en périphérie appliquent les principes de Zero Trust, en vérifiant et en contrôlant la sécurité de chaque connexion. En réduisant la dépendance aux hubs centralisés, le SASE améliore les performances du télétravail et du travail hybride tout en maintenant une protection robuste contre les menaces. ### Question: Principaux composants de l’architecture SASE ### Réponse: Dans une architecture SASE efficace, tous les composants fondamentaux fonctionnent ensemble pour offrir une sécurité globale et une connectivité optimisée : - Le [**réseau étendu défini par logiciel (SD-WAN)**](/resources/security-terms-glossary/what-is-sd-wan) dirige intelligemment le trafic le long du meilleur itinéraire, garantissant un accès fiable, de meilleures performances et une latence réduite dans les environnements distribués. - La **passerelle Web sécurisée (SWG)** protège les utilisateurs contre les menaces Web en appliquant des politiques de sécurité, en bloquant l’accès aux sites Web malveillants et en surveillant le trafic Web pour éviter les fuites de données. - Le **Cloud Access Security Broker (CASB)** étend la visibilité et le contrôle aux applications SaaS, atténuant ainsi les risques tels que l’accès non autorisé, l’informatique fantôme et le partage de données non sécurisé. - Le **pare-feu en tant que service (FWaaS)** offre une protection de pare-feu évolutive via le cloud, permettant l’application de politiques de sécurité sur les utilisateurs, les workloads et les appareils distribués. - L’[**accès réseau Zero Trust (ZTNA)**](/resources/security-terms-glossary/what-is-zero-trust-network-access) remplace les VPN en n’accordant l’accès qu’aux utilisateurs, appareils et applications privées qui ont été vérifiés. Par défaut, toutes les connexions sont refusées, à moins d’être explicitement authentifiées. - Les **outils de gestion et de surveillance centralisés** permettent aux équipes informatiques d’appliquer des politiques de manière cohérente sur tous les réseaux, appareils et utilisateurs tout en conservant une visibilité sur les activités. ### Question: Comment le SASE améliore la protection ### Réponse: Le SASE est bien plus qu’une simple question de regroupement et de commodité. Il permet essentiellement d’améliorer la posture de sécurité de votre entreprise tout en étendant un accès cohérent et performant. Le SASE s’en charge de plusieurs manières : - **Détection des menaces en temps réel :** les solutions SASE analysent tout le trafic en temps réel, bloquant les paquets malveillants tels que les ransomwares et les tentatives de phishing avant qu’ils ne puissent pénétrer dans votre réseau. - **Gestion unifiée des politiques :** grâce à un cadre de sécurité centralisé, les équipes peuvent appliquer des politiques cohérentes à tous les utilisateurs et appareils, réduisant ainsi le risque d’erreurs de configurations ou de dérive des politiques. - **Visibilité centralisée :** une visibilité et une journalisation complètes offrent une perspective approfondie du trafic réseau, de l’activité des terminaux et du comportement des utilisateurs distants, ce qui simplifie les audits et garantit la conformité. - **Évolutivité transparente :** bâti sur une infrastructure cloud native flexible, le SASE peut évoluer pour fournir de hautes performances à un nombre illimité d’utilisateurs, à une fraction du coût de l’infrastructure physique. - **Application du modèle Zero Trust :** les cadres SASE évaluent en permanence la confiance en fonction du contexte en temps réel, garantissant une sécurité continue même lorsque les conditions changent. - **Transformation numérique :** le SASE garantit un accès sécurisé et rapide où que se trouvent les ressources, facteur essentiel pour les entreprises qui adoptent le travail hybride ou le cloud à un stade avancé. ### Question: Planification du déploiement du SASE : étapes et bonnes pratiques ### Réponse: Un déploiement réussi du SASE exige une planification et une réflexion minutieuses. En assurant un alignement stratégique clair, en identifiant les lacunes et en adoptant une approche progressive, vous pouvez maximiser la valeur de votre investissement tout en minimisant les risques. **Étape 1 : Définir les objectifs et les exigences concernant le SASE** Clarifiez les critères de réussite de votre déploiement. Souhaitez-vous simplifier votre sécurité, améliorer l’accès à distance ou la connectivité cloud ? Définissez vos besoins en matière de performances, de sécurité et de conformité, et alignez-les sur vos objectifs commerciaux plus larges. **Étape 2 : Évaluer votre infrastructure et vos failles de sécurité** Comprenez votre réseau et votre architecture de sécurité existants, et identifiez les points faibles tels que les solutions VPN obsolètes, les problèmes de latence ou les politiques inefficaces. Créez un inventaire détaillé des outils utilisés, en particulier des systèmes existants, et évaluez leur compatibilité avec un modèle SASE. **Étape 3 : Sélectionner les fournisseurs et solutions SASE** Évaluez les fournisseurs de solutions en fonction de facteurs tels que la fiabilité, l’évolutivité, la portée mondiale et l’intégration. Une plateforme à fournisseur unique répond-elle à vos objectifs ou avez-vous besoin de la flexibilité d’une approche à plusieurs fournisseurs ? Recherchez des fournisseurs qui offrent des points de présence (PoP) mondiaux, des fonctionnalités Zero Trust robustes et des modèles de tarification simples basés sur la consommation. **Étape 4 : Concevoir et déployer la solution SASE** Planifiez un déploiement progressif. Commencez par les domaines à fort impact, comme le remplacement des VPN traditionnels par ZTNA ou le déploiement du SD-WAN dans vos sites distants. Testez les composants critiques dans des environnements contrôlés et affinez les configurations avant d’étendre le déploiement. **Étape 5 : Tester, basculer et optimiser** Testez minutieusement la connectivité, la sécurité et les processus de mise à l’échelle pendant la phase pilote. Une fois que votre équipe se sent prête, procédez à la transition complète des systèmes existants vers le SASE. Surveillez en permanence les indicateurs de performance et optimisez les politiques en fonction de l’évolution de vos besoins. ### Question: Défis courants liés au déploiement du SASE et comment les résoudre ### Réponse: **Intégration et complexité des systèmes traditionnels** **Défi :** l’intégration de systèmes traditionnels tels que les pare-feu et les VPN avec des solutions SASE est difficile, ce qui rend le changement complexe et fastidieux. **Solution :** commencez par une stratégie de migration hybride, en exécutant vos systèmes existants parallèlement au SASE pendant la transition. Concentrez-vous d’abord sur les cas d’usage prioritaires, comme le remplacement des VPN par ZTNA ou le déploiement du SD-WAN pour une meilleure connectivité des sites distants. [En savoir plus sur le remplacement du VPN](/products-and-solutions/vpn-alternative) --- **Manque d’expertise et de visibilité** **Défi :** si les équipes informatiques ne disposent pas des compétences spécialisées nécessaires pour configurer et gérer une architecture SASE, il peut être difficile d’obtenir une visibilité totale. **Solution :** formez votre équipe informatique grâce à des cours adaptés aux composants du SASE tels que SD-WAN, ZTNA et la sécurité cloud. Assurez-vous en outre que votre solution SASE dispose d’une surveillance intégrée pour une visibilité centralisée et une supervision complète des terminaux, des workloads et des utilisateurs. --- **Équilibre entre sécurité et performances** **Défi :** une application stricte des mesures de sécurité peut dégrader les performances du réseau ou augmenter la latence, en particulier pour les applications en temps réel telles que la visioconférence et les outils SaaS. **Solution :** optimisez les politiques de sécurité pour prioriser le trafic critique tout en maintenant une protection robuste. Choisissez une infrastructure SASE disposant de points de présence distribués mondialement et une qualité de service (QoS) facile à configurer afin de réduire la latence des applications essentielles. --- **Résistance au changement** **Défi :** le changement peut être difficile, et choisir entre un déploiement progressif et un déploiement à grande échelle est souvent source d’incertitude. **Solution :** communiquez clairement sur la façon dont le SASE renforce l’évolutivité, l’accès à distance et la sécurité afin de susciter l’adhésion culturelle. Des déploiements progressifs peuvent également apporter des gains rapides pour le télétravail, la connectivité des sites distants, etc., réduisant ainsi les frictions et les risques. --- **Conformité et complexités réglementaires** **Défi :** garantir la conformité avec des réglementations telles que le RGPD, la loi HIPAA et la norme PCI DSS peut être complexe, en particulier lorsque vous opérez dans plusieurs juridictions. **Solution :** collaborez avec les équipes de conformité et juridiques pour personnaliser votre infrastructure SASE en fonction de vos besoins. Privilégiez les solutions dotées de fonctionnalités telles que le stockage local des données, des contrôles granulaires des politiques et une préparation à l’audit intégrée pour garantir le respect des lois sur la souveraineté des données et la protection de la vie privée. ### Question: Choisir la bonne solution SASE ### Réponse: Lorsque vous choisissez une solution SASE, il est important d’équilibrer vos besoins techniques et vos objectifs opérationnels. Privilégiez les fonctionnalités qui simplifient le déploiement et optimisent les performances tout en répondant à vos exigences de sécurité et de connectivité. Lors de l’évaluation des fournisseurs, recherchez ceux qui offrent les caractéristiques suivantes : - **Architecture cloud native** offrant des performances élevées et une évolutivité transparente pour répondre aux besoins des effectifs hybrides et mondiaux - **Sécurité unifiée et axée sur l’identité**, combinant le Zero Trust et la détection des menaces en temps réel pour offrir une protection exploitable sur toutes les connexions - **Points de présence mondiaux** pour garantir un accès rapide et cohérent au plus près des utilisateurs, où qu’ils se trouvent - **Outils de visibilité et de gestion centralisés** pour appliquer les politiques, surveiller l’activité et fournir des informations exploitables dans tous les environnements - **Contrôles de politique granulaires** adaptés pour répondre aux exigences de conformité tout en s’alignant sur l’évolution des besoins de l’entreprise - **Tarification flexible basée sur l’utilisation** pour aligner les coûts sur la croissance de l’entreprise et éliminer les frais généraux inutiles ### Question: Approches SASE à fournisseur unique ou à fournisseurs multiples ### Réponse: Lorsque vous envisagez une solution à fournisseur unique ou à fournisseurs multiples, gardez à l’esprit la simplicité et l’évolutivité. Les solutions à fournisseurs multiples peuvent offrir une certaine flexibilité, mais elles s’accompagnent souvent de problèmes d’intégration, d’une gestion fragmentée et d’une application incohérente. Ces problèmes vont non seulement à l’encontre des objectifs du SASE, mais peuvent également entraîner des retards, des coûts à long terme plus élevés et réduire l’efficacité opérationnelle. En revanche, une approche à fournisseur unique permet une intégration transparente dans l’ensemble du cadre. Du déploiement simplifié à la gestion unifiée et à un équilibre plus robuste entre sécurité et performances, les solutions à fournisseur unique offrent cohérence, fiabilité et évolutivité, ce qui vous aide à rationaliser vos opérations et à pérenniser votre infrastructure. ### Titre: Cybersécurité optimisée par l’IA et cybersécurité traditionnelle : laquelle est la plus efficace ? ### Description: Découvrez les principales différences entre la cybersécurité optimisée par l’IA et la cybersécurité traditionnelle. Découvrez l’approche la plus efficace pour détecter et prévenir les cybermenaces. ### URL: https://www.zscaler.com/fr/zpedia/ai-vs-traditional-cybersecurity ### Question: Quelle est la différence entre la cybersécurité basée sur l’IA et la cybersécurité traditionnelle ? ### Réponse: - **Cybersécurité traditionnelle :** s’appuie sur des règles prédéfinies, des signatures et une surveillance manuelle exercée par les équipes de sécurité pour détecter et prévenir les menaces. Elle est souvent réactive, répondant à des types d’attaques connus. - **Cybersécurité basée sur l’IA :** utilise l’apprentissage automatique, l’automatisation et l’analyse comportementale pour identifier de manière proactive les menaces inconnues ou évolutives. L’IA peut s’adapter à de nouveaux schémas d’attaque sans être explicitement programmée. ### Question: Quels sont les avantages de l’IA en cybersécurité par rapport aux systèmes traditionnels ? ### Réponse: L’IA permet une détection supérieure des menaces en s’appuyant sur l’apprentissage automatique en temps réel pour identifier les menaces inconnues telles que les exploits de type « zero-day ». Elle automatise les réponses, réduisant les temps de réaction et les erreurs humaines, et s’adapte en permanence à l’évolution des risques. Cela fait de l’IA un élément essentiel des stratégies modernes de cybersécurité, augmentant les capacités des méthodes traditionnelles. ### Question: L’IA peut-elle remplacer complètement les solutions traditionnelles de cybersécurité ? ### Réponse: La sécurité fondée sur l’IA ne remplacera pas encore complètement les méthodes traditionnelles, mais elle redéfinit leur rôle à mesure que les menaces se font plus sophistiquées. Les outils tels que les pare-feu et les antivirus ne sont pas à la hauteur des exigences des cadres Zero Trust, qui exigent une vérification continue et des politiques dynamiques. L’association de la détection des menaces en temps réel et de l’analyse adaptative optimisée par l’IA aux contrôles Zero Trust permet une défense intelligente et résiliente contre des menaces modernes en constante évolution. ### Question: Quels sont les plus grands défis liés à l’utilisation de l’IA en cybersécurité ? ### Réponse: L’intégration de l’IA dans la cybersécurité pose divers défis dont la nécessité de disposer de vastes ensembles de données d’entraînement et de gérer des menaces d’IA hostiles, où les hackers tentent de manipuler les systèmes d’IA. Des faux positifs, bien que plus rares qu’avec de nombreux outils traditionnels, peuvent malgré tout survenir, ce qui souligne la nécessité d’une surveillance humaine et d’une analyse experte aux côtés des outils d’IA. ### Question: La cybersécurité optimisée par l’IA est-elle plus coûteuse que les méthodes traditionnelles ? ### Réponse: Si les outils d’IA nécessitent un nouvel investissement initial, ils permettent de réaliser des économies à long terme en automatisant les tâches répétitives, en réduisant le recours à la surveillance manuelle et en minimisant l’impact financier des violations. L’IA constitue par conséquent une solution rentable pour de nombreuses entreprises. ### Question: Dans quelle mesure l’IA est-elle efficace pour détecter les menaces de type « zero-day » ? ### Réponse: L’IA est très efficace pour identifier les menaces de type « zero-day ». En analysant les modèles comportementaux et les anomalies au lieu de s’appuyer sur des signatures prédéfinies, l’IA peut détecter en temps réel des vulnérabilités jusqu’alors inconnues, offrant ainsi un avantage décisif face aux menaces sophistiquées actuelles. ### Question: Comment les entreprises peuvent-elles intégrer l’IA dans leur stratégie de cybersécurité ? ### Réponse: Avant de mettre en œuvre une cybersécurité optimisée par l’IA, les entreprises doivent d’abord évaluer les lacunes de leurs défenses actuelles. Elles peuvent ensuite intégrer des outils optimisés par l’IA pour des tâches telles que la détection des anomalies, le renseignement sur les menaces et la réponse aux incidents. L’association de l’IA à une approche Zero Trust et une supervision humaine crée une approche en couches qui maximise la protection et l’efficacité. ### Titre: IA générative : révolutionner la cybersécurité et la réponse aux menaces ### Description: Découvrez comment l’IA générative améliore la veille sur les menaces, automatise la réponse aux incidents et renforce la cybersécurité grâce à des informations en temps réel et des défenses proactives. ### URL: https://www.zscaler.com/fr/zpedia/generative-ai-revolutionizing-cybersecurity-and-threat-response ### Question: Comment l’IA générative peut-elle améliorer le renseignement sur les menaces et la réponse aux incidents ? ### Réponse: L’IA générative, parfois appelée GenAI, révolutionne le renseignement sur les menaces et la réponse aux incidents en analysant rapidement de vastes quantités de données sur les cybermenaces. Grâce aux informations prédictives fournies par les modèles d’apprentissage, elle permet aux analystes de sécurité d’anticiper les tactiques malveillantes, de réagir rapidement et d’atténuer les violations de données avant qu’elles ne s’aggravent. ### Question: Qu’est-ce que l’IA générative ? ### Réponse: [L’IA générative](/zpedia/what-generative-ai-cybersecurity) est une catégorie de technologie d’IA et d’apprentissage automatique (AA) conçue pour produire des résultats innovants et cohérents, tels que du texte, des images ou même de la musique, en apprenant à partir de données existantes. Les modèles d’IA traditionnels sont souvent axés sur la reconnaissance de modèles, alors que l’IA générative crée de nouveaux contenus sur la base de ces modèles. Elle peut générer des réponses en langage naturel, résumer des recherches et même écrire du code de programmation. En exploitant de grands ensembles de données, ces modèles peuvent discerner des relations complexes et reproduire le langage ou l’imagerie avec une précision surprenante. ### Question: Principaux défis de cybersécurité auxquels sont désormais confrontées les entreprises ### Réponse: Malgré des avancées considérables dans le domaine de la sécurité, les entreprises rencontrent toujours de sérieux obstacles. Voici quelques-uns des principaux défis : - **Évolution rapide** des [**vecteurs d’attaque :** ](/zpedia/what-is-an-attack-vector)les [acteurs malveillants](/zpedia/what-is-a-threat-actor) sophistiqués adaptent continuellement leurs méthodes, exploitant les vulnérabilités, les services cloud de confiance et les faiblesses de la chaîne d’approvisionnement, ce qui complique la prévision des prochains points d’attaque. - [**Renseignements sur les menaces**](/zpedia/what-is-threat-intelligence) **fragmentés** : les données de renseignement sur les menaces proviennent souvent d’une multitude de sources et, sans contexte ni corrélation basés sur l’IA, il est difficile de séparer les signaux légitimes du bruit et d’identifier à temps les menaces prioritaires. - **Mesures de sécurité inefficaces :** les solutions de sécurité traditionnelles ne parviennent souvent pas à suivre le rythme des cyberattaques modernes et des exploits innovants, ce qui laisse des angles morts que les adversaires peuvent exploiter. - **Rôles et responsabilités dissociés :** la réponse aux incidents implique souvent plusieurs équipes et outils, mais une mauvaise coordination peut ralentir la prise de décision critique. ### Question: Comment l’IA générative améliore le renseignement sur les menaces et la réponse aux incidents ### Réponse: Les entreprises intègrent toujours plus l’IA générative dans leurs écosystèmes de sécurité pour faire face aux cybermenaces imminentes (et pilotées par l’IA). Voici trois façons dont cette technologie apporte un soutien essentiel : - **Reconnaissance de formes avancée** Parce que l’IA générative excelle dans l’examen minutieux de vastes ensembles de données, elle peut dénicher des schémas et des anomalies révélateurs d’activités malveillantes ou de potentielles origines d’attaques. Cela permet aux analystes de sécurité d’identifier rapidement les zones à risque et de garder une longueur d’avance sur les menaces potentielles. - **Automatisation simplifiée de la réponse aux incidents** Déployer des outils d’IA générative dans l’automatisation de la réponse aux incidents permet d’accélérer le triage en activant l’analyse en temps réel des journaux, des alertes et des anomalies comportementales. Plutôt que de se noyer dans un océan d’alertes, les équipes peuvent prendre des mesures décisives et neutraliser les menaces, qu’il s’agisse d’attaques de [phishing](/resources/security-terms-glossary/what-is-phishing) ou d’autres intrusions malveillantes, avant qu’elles ne se propagent et ne causent des dommages. - **Modélisation proactive des menaces** L’IA générative peut simuler la manière dont un acteur malveillant pourrait exploiter les vulnérabilités, et apporter des informations proactives. En fournissant des scénarios réalistes et fondés sur des données de failles de sécurité, ces systèmes aident à affiner les mesures de sécurité et à guider des stratégies de préparation plus robustes. ### Question: Quels sont les avantages de l’IA générative en cybersécurité ? ### Réponse: - **Outils de sécurité adaptatifs :** les modèles appris peuvent continuellement mettre à jour leur base de connaissances et être entraînés avec de nouveaux renseignements sur les menaces, ce qui rend les solutions de sécurité plus réactives aux menaces [zero-day](/zpedia/what-is-a-zero-day-vulnerability) sur long terme. - **Réduction des erreurs humaines :** les processus pilotés par l’IA contribuent à réduire le risque de manquer certains indicateurs de compromission ou de retarder la réponse aux vulnérabilités, souvent causés par la lassitude des alertes et les erreurs humaines inhérentes à la surveillance manuelle. - **Réponse complète :** en couvrant toutes les bases, de la réponse immédiate à l’examen post-incident, l’IA générative augmente la capacité des équipes à combler efficacement les lacunes. ### Question: Défis potentiels de l’IA générative en cybersécurité ### Réponse: Même avec ses avantages évidents, l’intégration de l’IA générative dans les opérations de sécurité requiert de la vigilance. Voici quelques complications potentielles à prendre en compte : - **Dépendance excessive à l’automatisation :** une confiance excessive dans les résultats produits par l’IA peut amener à négliger des indicateurs nuancés de compromission qui nécessitent une expertise humaine pour être contextualisés. - **Problèmes de qualité des données :** des ensembles de données erronés ou biaisés peuvent amener l’IA à tirer des conclusions inexactes sur les niveaux de risque ou les origines des attaques. - **Déploiement complexe :** le déploiement de modèles sophistiqués dans les infrastructures existantes des compétences, des ressources et du temps supplémentaires. - **Obstacles éthiques et de conformité :** les entreprises doivent veiller une utilisation responsable de l’IA, en équilibrant l’innovation avec des normes éthiques claires pour éviter toute utilisation abusive. ### Question: L’IA générative peut-elle prédire et prévenir les menaces futures ? ### Réponse: L’IA générative peut identifier des modèles émergents et simuler des scénarios d’attaque inédits, donnant aux équipes de sécurité un aperçu des potentielles futures menaces. Bien qu’elle ne puisse pas garantir la prévention, elle améliore l’anticipation et la préparation à l’évolution des cyber-risques. ### Question: Comment l’IA générative se compare-t-elle à l’apprentissage automatique traditionnel en cybersécurité ? ### Réponse: L’IA générative va au-delà de la reconnaissance de formes en créant des simulations réalistes, en générant des renseignements sur les menaces et en automatisant les rapports. L’apprentissage automatique traditionnel classe ou détecte principalement les menaces connues, tandis que l’IA générative alimente la défense proactive et la résolution créative des problèmes de cybersécurité. ### Question: L’IA générative peut-elle aider à identifier des modèles d’attaque jusqu’alors inconnus ? ### Réponse: Oui, l’IA générative peut analyser d’énormes ensembles de données pour détecter des anomalies subtiles et élaborer de nouvelles hypothèses sur les menaces, découvrant de nouveaux vecteurs d’attaque qui pourraient échapper aux méthodes de détection plus traditionnelles basées sur des règles. ### Question: Quel rôle joue l’IA générative dans l’automatisation des rapports sur les menaces ? ### Réponse: L’IA générative peut rédiger des rapports d’incident détaillés et riches en contexte, traduire les résultats techniques pour des publics non techniques et même générer des résumés qui aident à éclairer les décisions commerciales à la suite d’incidents de sécurité. ### Question: En quoi les cadres Zero Trust peuvent-ils bénéficier de l’IA générative ? ### Réponse: L’IA générative peut automatiser la création de politiques, simuler des attaques pour tester les contrôles d’accès et analyser les comportements des utilisateurs pour détecter les anomalies. Cela aide les cadres Zero Trust à s’adapter en temps réel, à renforcer les défenses et à répondre rapidement à l’évolution des menaces. ### Question: L’IA générative peut-elle réduire la charge de travail des analystes SOC ? ### Réponse: Absolument. En élaborant des réponses initiales, en suggérant des étapes de remédiation et en automatisant les tâches répétitives, l’IA générative permet aux analystes de se concentrer sur des enquêtes de plus haut niveau et sur la résolution de problèmes complexes avec moins de risques de surmenage. ### Titre: La DLP pour les couriers électronique : définition et fonctionnement ### Description: La DLP pour les courriers électronique est une mesure de cybersécurité essentielle visant à sécuriser les informations sensibles en les empêchant de quitter l’environnement de messagerie d’une entreprise. ### URL: https://www.zscaler.com/fr/zpedia/email-data-loss-prevention-dlp ### Question: La DLP pour les couriers électronique : définition et fonctionnement ### Réponse: La protection contre la perte de données (DLP) par courrier électronique est une mesure de cybersécurité essentielle visant à sécuriser les informations sensibles en les empêchant de quitter l’environnement de messagerie d’une entreprise sans autorisation appropriée. En termes simples, la protection contre la perte de données pour les e-mails surveille de près les e-mails sortants, en veillant à ce que les données protégées soient traitées conformément aux politiques de sécurité établies. Cela permet de préserver la confiance des clients et des partenaires tout en réduisant les risques associés aux violations de données. ### Question: En quoi consistent les solutions DLP pour les courriers électronique et comment fonctionnent-elles ? ### Réponse: Une solution de [DLP](/resources/security-terms-glossary/what-is-cloud-dlp-data-loss-prevention) pour les e-mails examine minutieusement les communications par e-mail afin d’empêcher le partage non autorisé d’informations confidentielles telles que les identités personnelles, les données financières ou la propriété intellectuelle. En intégrant un filtrage avancé du contenu des e-mails, elle signale les occurrences de données privées et bloque, met en quarantaine ou chiffre les messages suspects avant qu’ils ne quittent le réseau. Les entreprises peuvent ainsi réduire la menace de fuites accidentelles ou d’e-mails malveillants qui exposent des données critiques à des destinataires non souhaités. Au-delà de la limitation du flux de données sensibles, les solutions DLP pour les courriers électronique jouent également un rôle essentiel dans la [protection des données](/resources/security-terms-glossary/what-is-data-protection) de l’entreprise. Elles renforcent la posture de sécurité d’une entreprise en alignant la surveillance des e-mails sur d’autres solutions de sécurité des e-mails, créant ainsi un cadre cohérent qui permet de suivre l’évolution des menaces. Grâce à ces initiatives, les équipes de sécurité conservent une visibilité sur les comptes de messagerie et prennent des mesures si l’adresse e-mail d’un utilisateur ou d’autres informations clés risquent d’être accessibles sans autorisation. ### Question: Pourquoi la DLP pour les courriers électronique est essentielle à la protection et à la conformité des données ### Réponse: - La croissance des communications numériques augmente le volume de données sensibles échangées par e-mail, telles que la propriété intellectuelle, les stratégies commerciales et les informations personnelles des clients. - L’absence d’une stratégie robuste de la DLP pour les courriers électronique peut entraîner des violations de données ou de conformité. - Les attaques de phishing exploitent les erreurs humaines, comme le fait de cliquer sur des liens malveillants ou d’ouvrir des pièces jointes malveillantes. - Les menaces internes résultent d’une mauvaise gestion ou d’une fuite intentionnelle de données sensibles. - Des réglementations telles que le RGPD et la loi HIPAA imposent des exigences strictes de protection des données pour les communications par e-mail. - Les lois en matière de conformité insistent sur les filtres anti-spam, les pistes d’audit et les pratiques de sécurité standard pour protéger les e-mails. - Les solutions DLP pour les courriers électronique fournissent une approche standardisée et sécurisée pour protéger les communications par e-mail et maintenir la conformité. ### Question: Comment les solutions DLP pour les courriers électronique détectent et préviennent les fuites de données ### Réponse: Les solutions DLP pour les courriers électronique combinent diverses fonctions et technologies pour protéger les entreprises contre les fuites et les violations. Elles examinent généralement les messages en temps réel, interceptent les e-mails suspects et appliquent des règles conformes aux exigences de l’entreprise et de conformité. ### Question: Principales fonctionnalités et capacités des solutions DLP pour les courriers électronique ### Réponse: À la base, les solutions DLP pour les courriers électronique analysent le contenu des e-mails entrants et sortants, y compris les pièces jointes et les lignes d’objet, afin de détecter la présence d’informations sensibles telles que des informations personnelles identifiables (PII) ou des données financières. Elles utilisent des règles et des critères de détection prédéfinis basés sur des exigences réglementaires ou des politiques d’entreprise personnalisées, et comparent les interactions des e-mails à ces normes. Si un message déclenche une alarme, la solution de DLP peut mettre l’e-mail en quarantaine, le bloquer entièrement ou le chiffrer pour protéger son contenu. Cette approche globale réduit le risque de fuites de données, qu’elles soient le fruit d’erreurs accidentelles ou d’une intention malveillante. ### Question: Fonctionnalités essentielles à rechercher dans une solution DLP pour les courriers électronique ### Réponse: Les entreprises privilégient les fonctionnalités distinctives des outils et solutions DLP pour les courriers électronique, car elles constituent la première ligne de défense. Ces fonctionnalités se combinent pour garantir que l’échange de données s’effectue de manière sécurisée et responsable. - **Surveillance et alertes en temps réel :** l’analyse continue des e-mails et pièces jointes sortants permet d’identifier les comportements suspects, tels que les adresses IP non autorisées ou un transfert de données anormalement volumineux. - **Classification et étiquetage des données :** la catégorisation des données en fonction de leur niveau de sensibilité permet au système de faire la différence entre les détails inoffensifs et les données protégées. - **Classification par IA ou LLM :** les nouvelles approches permettent désormais un traitement avancé pour identifier le contenu sensible en fonction de la langue et du contexte bien au-delà de ce que la classification regex traditionnelle permet de détecter. **Intégration avec les outils de sécurité de la messagerie :** la connexion transparente via des API avec les passerelles de messagerie, les passerelles de messagerie sécurisées (SEG), Microsoft 365 ou Google Workspace permet d’orchestrer un réseau complet de solutions de sécurité. - **Rapports et analyses avancés :** les tableaux de bord et les journaux détaillés permettent un audit et une analyse approfondie afin de faciliter la conformité. Ces outils aident les équipes de sécurité à évaluer les communications par e-mail en fonction de différentes menaces et différents niveaux de risque. ### Question: Principaux avantages liés au déploiement de la DLP pour les courriers électronique au sein de votre entreprise ### Réponse: L’adoption d’une solution DLP pour les courriers électronique peut s’avérer très rentable en termes de sécurité et de conformité. En appliquant des contrôles intelligents, les entreprises améliorent considérablement leur capacité à neutraliser un large éventail de menaces. - **Prévenir la perte de données :** le déploiement de contrôles du contenu et du comportement permet d’empêcher les tentatives d’exfiltration de données non autorisées, en sécurisant les communications par e-mail contre les acteurs malveillants. - **Assurer la conformité réglementaire :** la gestion des réglementations locales et mondiales en matière de protection des données est mise en place avec des garanties intégrées pour le RGPD, la loi HIPAA, la norme PCI DSS et la loi SOX. - **Protéger la propriété intellectuelle :** des structures tarifaires aux perspectives de recherche et de développement, il est essentiel de protéger tous les types de données contenues dans les e-mails et liées à l’avantage stratégique de l’entreprise. - **Accroître la visibilité opérationnelle :** le suivi des tendances suspectes et des modèles à risque apporte de nouvelles perspectives sur l’utilisation des e-mails, permettant aux équipes de déterminer où pourraient se situer les [vulnérabilités](/zpedia/what-is-vulnerability-management). ### Question: Avenir de la DLP pour les courriers électronique : IA, outils de collaboration et au-delà ### Réponse: Les solutions de la DLP pour les courriers électronique vont devenir plus intelligentes et plus adaptatives, principalement grâce aux progrès de l’[IA](/zpedia/what-is-artificial-intelligence-ai-in-cybersecurity) et de l’apprentissage automatique. À mesure qu’elles gagneront en maturité, ces technologies s’appuieront sur l’analyse contextuelle pour capturer des indicateurs subtils de risque dans les e-mails, tels que des modèles de comportement suggérant un sabotage interne ou une exfiltration furtive de données. Compte tenu de ces pistes nuancées, les entreprises peuvent renforcer leurs stratégies de sécurité des données grâce à des fonctionnalités avancées de la DLP pour les courriers électronique, optimisées par le [Zero Trust](/resources/security-terms-glossary/what-is-zero-trust) et l’IA. Il en résulte une approche plus nuancée du filtrage du contenu des e-mails qui réduit considérablement l’exposition des données indésirables. Parallèlement à ces améliorations, les outils de la DLP pour les courriers électronique étendent la portée de leur protection au-delà des adresses et des comptes de messagerie pour couvrir les plateformes de collaboration, les environnements de partage de fichiers, etc. Les équipes de travail modernes ne limitent plus leur communication à un seul canal ; les outils de cybersécurité doivent donc défendre un éventail de plateformes. En tenant compte de ces facteurs, les solutions de la DLP pour les courriers électronique de demain donneront encore plus de moyens aux entreprises pour assurer la sécurité de leurs informations sensibles, quels que soient l’emplacement et le mode de partage. ### Titre: Pare-feu réseau, pare-feu NGFW et pare-feu Zero Trust ### Description: Découvrez les principales différences entre les pare-feu réseau, les pare-feu de nouvelle génération (NGFW) et les pare-feu Zero Trust, illustrées par des cas d’utilisation de protection contre les cybermenaces. ### URL: https://www.zscaler.com/fr/zpedia/traditional-firewall-vs-zero-trust-firewall ### Question: Quelles sont les principales différences entre les pare-feu réseau, les pare-feu de nouvelle génération (NGFW) et les pare-feu Zero Trust ? ### Réponse: - **Pare-feu réseau :** se concentre principalement sur le filtrage de paquets élémentaires sur la base des adresses IP, des ports et des protocoles. Il protège le périmètre des réseaux et est idéal pour les configurations simples et traditionnelles. - **Pare-feu de nouvelle génération (NGFW) :** s’appuie sur les pare-feu de réseau en intégrant des fonctionnalités avancées telles que l’inspection approfondie des paquets, les systèmes de prévention des intrusions (IPS), la détection des applications et le contrôle d’accès basé sur l’utilisateur. Il est plus apte à identifier et à bloquer les menaces en constante évolution et convient aux architectures de réseau modernes. - **Pare-feu Zero Trust :** fonctionne selon le principe « ne jamais faire confiance, toujours vérifier ». Il applique un contrôle d’accès basé sur l’identité, l’appareil et le contexte, exigeant une authentification continue et une vérification conditionnelle pour chaque demande. Les pare-feu Zero Trust conviennent parfaitement aux environnements dynamiques, centrés sur le cloud ou hautement distribués. ### Question: Comment les pare-feu réseau, les pare-feu de nouvelle génération (NGFW) et les pare-feu Zero Trust prennent-ils en charge les environnements basés sur le cloud ? ### Réponse: - **Pare-feu réseau :** ses fonctionnalités sont limitées dans les environnements basés sur le cloud en raison de sa conception statique et basée sur le périmètre. - **NGFW :** s’intègre mieux aux plateformes cloud, en fournissant des capacités de contrôle des applications et d’IPS pour les configurations hybrides. - **Pare-feu Zero Trust :** spécialement conçu pour les environnements multicloud et hybrides, appliquant des politiques d’accès granulaires et une authentification dynamique pour les utilisateurs, les données et les systèmes distribués. ### Question: Quel pare-feu offre la meilleure protection contre les menaces internes ? ### Réponse: - **Pare-feu réseau :** offre une protection minimale contre les menaces internes dans la mesure où il fait confiance au trafic interne par défaut. - **NGFW :** améliore la sécurité en surveillant le comportement des utilisateurs et les applications, mais peut toujours accorder une certaine confiance au trafic du réseau interne. - **Pare-feu Zero Trust :** offre la protection la plus puissante contre les menaces internes en exigeant une authentification pour chaque action, même pour les utilisateurs ou les appareils à l’intérieur du réseau. Il limite considérablement le déplacement latéral des hackers. ### Question: Quel est le meilleur pare-feu pour empêcher le déplacement latéral des menaces au sein d’un réseau ? ### Réponse: - **Pare-feu réseau :** souvent inefficace pour empêcher les déplacements latéraux, car il repose sur une sécurité périmétrique. - **NGFW :** assure une meilleure protection grâce aux contrôles de la couche application et aux systèmes de détection des intrusions, mais peut encore faire confiance au trafic interne, dans une certaine mesure. - **Pare-feu Zero Trust :** fournit la meilleure solution pour empêcher les déplacements latéraux en assurant qu’aucune confiance n’est inhérente au réseau. Chaque demande de connexion est vérifiée, ce qui limite la capacité des hackers à se déplacer latéralement. ### Question: Quel est le pare-feu idéal pour les entreprises qui adoptent un modèle de sécurité Zero Trust ? ### Réponse: - **Pare-feu réseau :** ne convient pas pour déployer le Zero Trust parce qu’il repose sur des hypothèses de confiance statiques. - **NGFW :** peut soutenir certains principes de Zero Trust, tels que la sensibilisation des utilisateurs et des applications, mais nécessite généralement des outils supplémentaires pour son déploiement complet. - **Pare-feu Zero Trust :** spécialement conçu pour s’aligner sur les stratégies Zero Trust, ce qui en fait la solution privilégiée des entreprises qui adoptent pleinement ce modèle. ### Titre: Zero Trust et sécurité traditionnelle : l’avenir de la cybersécurité ### Description: Découvrez comment la sécurité Zero Trust surpasse les modèles traditionnels dans la lutte contre les cybermenaces modernes, en protégeant les entreprises cloud-first grâce à une vérification continue. ### URL: https://www.zscaler.com/fr/zpedia/zero-trust-policy-vs-traditional-security ### Question: Zero Trust et sécurité traditionnelle : quelle est la différence ? ### Réponse: | **Aspect** | **Sécurité traditionnelle** | **Modèle Zero Trust** | |---|---|---| | **Principe fondamental** | Basé sur une confiance implicite à l’intérieur des périmètres du réseau | « Ne jamais faire confiance, toujours vérifier », exige une vérification contextuelle continue | | **Objectif** | Protège le périmètre du réseau, suppose que les utilisateurs/appareils internes sont fiables | Découple l’accès aux ressources informatiques de l’accès au réseau, pas de « zones de confiance » | | **Outils utilisés** | Pare-feu, réseaux privés virtuels (VPN) et autres outils basés sur le périmètre | Service fourni dans le cloud avec des politiques appliquées à la périphérie, et non dans des data centers centralisés | | **Méthode d’accès** | Nécessite que les utilisateurs se connectent au réseau où sont hébergées les ressources informatiques | Étend l’accès directement aux ressources informatiques en fonction des données contextuelles et des risques | | **Hypothèse de confiance** | Confiance implicite pour les utilisateurs, les appareils et les activités au sein du périmètre du réseau | Vérification continue de tous les utilisateurs, appareils et activités, aucune confiance implicite | | **Surveillance en temps réel** | Surveillance limitée des activités en temps réel liée aux outils de périmètre | Surveillance complète des activités en temps réel, garantissant des réponses proactives aux menaces | | **Défis** | Difficultés à s’adapter aux environnements de travail hybrides cloud-first avec des utilisateurs, des appareils et des données dispersés | Conçu pour les environnements cloud modernes et les scénarios de travail hybrides, répond au paysage des menaces d’aujourd’hui | | **Méthode d’exécution** | Généralement centralisé au sein de data centers sur site | Livré en tant que service depuis le cloud | | **Pertinence pour les entreprises** | Suffisant pour les opérations traditionnelles sur site, mais obsolète pour les menaces modernes dans les environnements basés sur le cloud. | Essentiel pour garder une longueur d’avance sur l’évolution des cybermenaces dans les écosystèmes informatiques modernes et distribués. | ### Question: Pourquoi les modèles de sécurité traditionnels ne suffisent plus ? ### Réponse: Les défenses traditionnelles basées sur le périmètre, telles que les pare-feu, renforcent les réseaux contre les attaques extérieures tout en faisant confiance aux utilisateurs ou aux appareils qui sont à l’intérieur du périmètre. Pour qu’un élément puisse accéder à un autre, les deux doivent être connectés au réseau. Dans le cadre de cette approche, les employés distants utilisent des VPN pour se connecter au réseau, de la même manière que le réseau doit être étendu aux sites distants et aux applications cloud. Si cette approche a bien rempli son rôle il y a quelques dizaines d’années, elle présente aujourd’hui de sérieuses faiblesses : - **Surfaces d’attaque élargies :** les architectures traditionnelles comprenant des pare-feu et des VPN disposent d’adresses IP publiques que les cybercriminels peuvent trouver et exploiter. - **Angles morts du trafic chiffré :** les outils traditionnels peinent à inspecter le trafic chiffré à grande échelle, ce qui permet aux attaques de franchir les défenses sans être détectées. - **Déplacement latéral des menaces :** une fois que les hackers ont franchi le périmètre et accédé au réseau, ils peuvent accéder aux ressources informatiques connectées à ce réseau. - **Perte de données :** les outils traditionnels ne parviennent non seulement pas à bloquer les fuites de données via le trafic chiffré, mais ne sont également pas conçus pour sécuriser les voies de fuite modernes tels que les applications SaaS, le BYOD, etc. - **Coût et complexité :** la création et la gestion de réseaux tentaculaires en étoile et de modèles de sécurité cloisonnés sont incroyablement compliquées et coûteuses. - **Expérience utilisateur médiocre :** la latence inhérente au backhauling du trafic et à son routage via des produits de sécurité ponctuels nuit à l’expérience numérique et, par conséquent, perturbe la productivité. ### Question: Quels sont les principes fondamentaux du Zero Trust ? ### Réponse: - **Vérification contextuelle :** chaque tentative d’accès est authentifiée sur la base de facteurs contextuels tels que l’identité et l’emplacement de l’utilisateur, l’état de l’appareil, la destination demandée, le risque, etc. - **Segmentation Zero Trust :** les entités telles que les utilisateurs sont connectées directement aux applications et aux ressources informatiques, et non au réseau dans son ensemble. - **Accès sur la base du moindre privilège :** les entités ne reçoivent que l’accès minimum dont elles ont besoin et ne peuvent pas accéder aux actifs non autorisés ou au réseau. - **Surveillance en temps réel :** la surveillance continue identifie les activités suspectes, ce qui permet de réagir en temps réel aux menaces émergentes. - **Intelligence artificielle :** l’IA/AA permet une vérification contextuelle constante à grande échelle, ainsi qu’une protection intelligente des données, une protection contre les menaces, etc. ### Question: Comparaison : politique Zero Trust et modèles de sécurité traditionnels ### Réponse: | **Aspect** | **Sécurité traditionnelle** | **Zero trust** | |---|---|---| | **Modèle Zero Trust** | Sécurité cloisonnée : confiance implicite au sein du périmètre du réseau | Standard intelligent : aucune confiance présumée envers aucune entité | | **Modèle d’accès** | Connexion des entités au réseau pour accéder aux applications | Connexion directe des entités aux applications, et non au réseau | | **Contrôle d’accès** | Autorisations statiques, basées sur l’IP et la localisation | Autorisations dynamiques et contextuelles | | **Évolutivité et performances** | Limité par des appliances statiques, qu’elles soient matérielles ou virtuelles | Sécurité évolutive et hautes performances à partir d’une plateforme cloud native | ### Question: Avantages du Zero Trust par rapport aux modèles de sécurité traditionnels ### Réponse: ### Sécuriser - **Surface d’attaque minimisée :** éliminez les adresses IP publiques et les connexions entrantes malveillantes au profit de connexions sortantes qui masquent la surface d’attaque. - **Plus de compromission :** exploitez un cloud hautes performances capable d’inspecter tout le trafic, y compris le trafic chiffré à grande échelle, et d’appliquer des politiques en temps réel qui stoppent les cyberattaques. - **Prévention des déplacements latéraux :** utilisez la segmentation Zero Trust pour connecter les utilisateurs aux applications, et non au réseau, empêchant ainsi l’abus d’autorisations excessives sur le réseau. - **Élimination de la perte de données :** empêchez la fuite de données via le trafic chiffré et tout autre chemin de fuite, du partage dans les applications SaaS à l’usage d’appareils personnels (BYOD). ### Simplifier L’adoption d’une architecture Zero Trust aide les entreprises à rationaliser leur infrastructure en remplaçant les outils traditionnels tels que les VPN, les pare-feu et le VDI. Elle réduit également la dépendance au MPLS coûteux en permettant un accès privé sécurisé sur l’Internet public. Cette approche réduit les coûts technologiques et améliore l’efficacité opérationnelle, générant ainsi de substantielles économies globales. ### Transformer L’architecture Zero Trust donne aux entreprises la flexibilité et la simplicité nécessaires pour s’adapter en toute sécurité aux modes de travail modernes, en offrant aux utilisateurs un accès rapide, fiable et sécurisé aux ressources, où qu’ils se trouvent. Elle leur permet également d’adopter de nouvelles plateformes et de nouveaux services cloud sans devoir faire transiter le trafic par les data centers. ### Question: Comment Zscaler peut-il aider à la transition de la sécurité traditionnelle vers le Zero Trust ? ### Réponse: Zscaler offre une sécurité Zero Trust par le biais de la plus grande plateforme de sécurité au monde, [Zscaler Zero Trust Exchange](/products-and-solutions/zero-trust-exchange-zte). Cette plateforme cloud native connecte de manière fluide les utilisateurs, les appareils et les applications via des politiques d’entreprise, sur n’importe quel réseau et à partir de n’importe quel emplacement. Notre approche unique vous permet de : - Minimiser la surface d’attaque - Neutraliser les compromissions en temps réel - Empêcher le déplacement latéral des menaces - Bloquer la perte de données sur toutes les voies de fuite - Adapter la protection à la croissance de votre entreprise - Fournir une expérience utilisateur exceptionnelle - Réduire les coûts et la complexité En tant que leader de l’architecture Zero Trust, Zscaler a aidé des milliers de clients à obtenir un accès rapide, direct et sécurisé aux ressources informatiques. Si vous souhaitez protéger et stimuler l’avenir de votre entreprise, il est temps d’accélérer votre parcours vers le Zero Trust avec Zscaler. ### Question: Quelle est la principale différence entre le Zero Trust et les modèles de sécurité traditionnels ? ### Réponse: Le modèle Zero Trust privilégie une connexion sécurisée des utilisateurs directement aux applications, tandis que les approches traditionnelles accordent d’emblée leur confiance à quiconque se trouvant sur le réseau et privilégient la protection du périmètre. En régissant l’accès en fonction du contexte et du risque, le Zero Trust assure une vérification continue, offrant une sécurité plus robuste pour les environnements distribués modernes. ### Question: Pourquoi les entreprises se distancient-elles de la sécurité traditionnelle basée sur le périmètre ? ### Réponse: La sécurité basée sur le périmètre peine à protéger les environnements modernes caractérisés par le télétravail et l’adoption du cloud. Le Zero Trust comble ces lacunes en vérifiant en permanence les utilisateurs et les appareils, en appliquant des contrôles d’accès stricts et en réduisant les surfaces d’attaque. Ce changement aide les entreprises à gérer l’évolution des menaces dans les réseaux décentralisés. ### Question: Comment le Zero Trust améliore-t-il la protection contre les menaces internes ? ### Réponse: Le Zero Trust atténue les menaces internes grâce à une vérification continue de l’identité et à un accès basé sur le moindre privilège. Les entités sont connectées directement aux applications auxquelles elles sont autorisées à accéder, et à rien d’autre. Les contrôles d’accès adaptatifs détectent et corrigent en temps réel les changements risqués de contexte et de comportement pour garantir que les autorisations sont toujours strictement minimisées. ### Question: Comment une entreprise peut-elle commencer sa transition d’une sécurité traditionnelle au Zero Trust ? ### Réponse: Commencez par évaluer votre posture de sécurité et déployez des technologies telles que l’authentification multifacteur (MFA) et l’accès réseau Zero Trust (ZTNA). Définissez des politiques granulaires basées sur les rôles des utilisateurs et la confiance des appareils, et étendez progressivement le Zero Trust par le biais de projets pilotes. ### Titre: Présentation SASE et CASB : créer une architecture de sécurité unifiée ### Description: Le SASE (Secure Access Service Edge) et le CASB (Cloud Access Security Broker) unifient les contrôles cloud natifs pour des environnements sans frontières tout en affrontant les menaces. ### URL: https://www.zscaler.com/fr/zpedia/sase-vs-casb ### Question: Qu’est-ce que le SASE ? ### Réponse: [Le SASE (Secure Access Service Edge)](/resources/security-terms-glossary/what-is-sase) fusionne les services de réseau et de sécurité critiques dans une architecture cloud native complète. Plutôt que de disperser les mesures de sécurité sur de nombreux dispositifs matériels, le SASE les centralise dans le cloud, ce qui garantit la cohérence des politiques et rationalise la gestion. Les capacités de [réseau étendu défini par logiciel (SD-WAN)](/resources/security-terms-glossary/what-is-sd-wan) sont au cœur de cette architecture, dirigeant le trafic de manière intelligente en fonction de l’emplacement de l’utilisateur et des besoins de l’application. Le fondement du SASE implique en outre de renforcer la sécurité du réseau en exploitant la synergie de divers composants dans le cadre d’une solution unique et unifiée. Essentiellement, le SASE s’appuie sur cinq fonctions principales pour former une approche cohérente : le SD-WAN, une [passerelle Web sécurisée (SWG)](/resources/security-terms-glossary/what-is-secure-web-gateway), le [CASB (Cloud Access Security Broker)](/resources/security-terms-glossary/what-is-cloud-access-security-broker), un [pare-feu en tant que service (FWaaS)](/resources/security-terms-glossary/what-is-firewall-as-a-service) et l’[accès réseau Zero Trust (ZTNA)](/resources/security-terms-glossary/what-is-zero-trust-network-access). Chaque élément aborde différents aspects des opérations de l’entreprise, des contrôles de sécurité au niveau des paquets à l’authentification des utilisateurs. En faisant converger ces fonctions, les entreprises bénéficient d’une meilleure visibilité sur les connexions potentiellement risquées et peuvent réduire les complications inhérentes à des outils de sécurité disparates. À terme, le SASE permet aux équipes de sécurité de fournir des protections cohérentes et contextuelles pour les scénarios de travail hybrides sans compromettre la productivité. ### Question: Principaux avantages du SASE ### Réponse: Le SASE présente une série d’avantages pour les entreprises modernes qui cherchent à simplifier l’application des politiques et à sécuriser le télétravail. Voici trois avantages essentiels qui illustrent l’impact de l’adoption de cette architecture : - Simplification de la gestion informatique grâce à des solutions intégrées, permettant aux administrateurs de définir et de mettre à jour les politiques à partir d’une console centralisée - Évolutivité pour les effectifs mondiaux et distants, garantissant des performances constantes quel que soit l’emplacement de l’utilisateur ou le type d’appareil qu’il utilise - Amélioration des performances et de la sécurité dans le cloud, grâce à des points de présence (PoP) distribués, à un routage efficace du trafic et à des [renseignements sur les menaces](/zpedia/what-is-threat-intelligence) intégrés ### Question: Qu’est-ce qu’un CASB ? ### Réponse: Un CASB (Cloud Access Security Broker) offre visibilité, contrôle et protection pour les logiciels en tant que service (SaaS) et d’autres applications basées sur le cloud. Les CASB surveillent les activités des utilisateurs, appliquent des politiques de [protection contre la perte de données (DLP)](/resources/security-terms-glossary/what-is-cloud-dlp-data-loss-prevention) et contribuent à maintenir la conformité avec des normes telles que HIPAA ou PCI DSS. En analysant et en régulant le trafic entre les utilisateurs et les services cloud, les CASB garantissent que les informations sensibles restent protégées contre les [violations de données](/zpedia/what-data-breach). En tant que couche essentielle de la sécurité du cloud, les solutions CASB s’intègrent parfaitement aux outils de sécurité d’entreprise existants pour renforcer les défenses sur les workloads géographiquement dispersées. Les CASB fournissent également des renseignements sur la manière dont les employés interagissent avec les applications autorisées et non autorisées, ce qui permet aux équipes de sécurité d’ajuster le protocole en fonction des besoins. Qui plus est, ils permettent aux administrateurs de définir des contrôles de sécurité granulaires basés sur le contexte, tels que l’identité de l’utilisateur, la position de l’appareil ou l’emplacement. En s’appuyant sur des analyses avancées, ils peuvent détecter les comportements inhabituels et déjouer les menaces avant qu’elles ne dégénèrent. Grâce à une surveillance cohérente et à des rapports simplifiés, les CASB renforcent les mesures de sécurité plus générales de l’entreprise. ### Question: Principaux avantages du CASB ### Réponse: Les entreprises à la recherche d’une surveillance robuste sur les plateformes cloud se tournent vers les CASB pour leurs puissantes capacités de protection des données. Voici trois façons dont les CASB améliorent la posture cloud globale d’une entreprise : - Visibilité granulaire sur l’utilisation du SaaS et les flux de données, offrant aux décideurs une répartition détaillée des activités des applications - Meilleure protection des données sensibles dans le cloud grâce à l’application de politiques basées sur des règles pour tous les accès et partages de données sensibles - Simplification de la conformité avec des cadres tels que le RGPD, l’HIPAA et PCI DSS, grâce à des contrôles intégrés de la gouvernance des données ### Question: En quoi le SASE et le CASB sont importants ### Réponse: Les appareils peuvent se connecter depuis les quatre coins du monde, ce qui complique l’application cohérente des mesures de sécurité. Ensemble, le SASE et le CASB constituent un atout majeur pour lutter contre les vulnérabilités de sécurité sur une [surface d’attaque](/zpedia/what-is-external-attack-surface-management) en constante expansion. À mesure que les entreprises étendent leurs opérations, adoptent des environnements de télétravail et un éventail de services cloud, ces deux technologies comblent des lacunes fondamentales en matière de visibilité et de conformité. Le SASE couvre les performances du réseau de bout en bout, tandis que le CASB offre un aperçu inégalé des activités dans le cloud. Combinées, ces deux solutions forment une barrière unifiée qui inhibe toute activité malveillante à chaque instant. Pour autant, le simple déploiement de ces solutions ne suffit pas ; les entreprises doivent les intégrer de manière réfléchie. De nombreuses entreprises reconnaissent également qu’une infrastructure en couches sans solutions intégrées peut laisser des angles morts propices à l’exploitation. En combinant l’approche globale du SASE avec l’approche laser du CASB sur le contrôle d’accès au cloud, les entreprises sécurisent leurs données et leurs applications, tout en restant agiles et accessibles. Cette synergie permet aux équipes informatiques d’appliquer les principes du [Zero Trust](/resources/security-terms-glossary/what-is-zero-trust), de réduire les complexités et de maintenir des mesures de sécurité solides face à l’évolution des menaces. Le résultat est un environnement plus résilient, prêt à relever des défis très divers et souvent imprévisibles. ### Question: Comment le CASB s’intègre dans le cadre SASE ### Réponse: Le CASB joue un rôle essentiel dans la mise en place d’une infrastructure de sécurité globale en comblant le fossé entre les plateformes sur site et les plateformes cloud. Compte tenu du très grand nombre de chemins de données traversant les frontières mondiales, assurer l’intégrité du trafic SaaS devient de plus en plus complexe. Nous verrons ci-dessous comment le CASB s’insère dans la trame du SASE, et nous examinerons son interaction avec d’autres éléments clés du SASE afin de préserver à la fois les performances et la sécurité. **CASB en tant que composante du SASE** Dans le cadre d’un déploiement SASE, le CASB ajoute une surveillance critique pour les SaaS et autres services cloud natifs. Il surveille les activités des utilisateurs, applique les politiques et protège les informations sensibles là où elles résident le plus souvent, dans le cloud. Équipé de fonctionnalités de protection contre la perte de données et de chiffrement, le CASB aide à maintenir la conformité réglementaire dans le cadre du SASE. En exploitant les politiques CASB au niveau de la couche réseau, les entreprises instaurent une gouvernance complète et de bout en bout des ressources confidentielles. **Synergie entre le CASB et les autres composants du SASE** Le CASB s’intègre parfaitement aux solutions de passerelle Web sécurisée (SWG) pour bloquer le trafic Web malveillant et filtrer le contenu en fonction du niveau de risque. Associé à ZTNA, il améliore les règles d’accès basées sur l’identité, limitant les privilèges des utilisateurs uniquement à ce dont ils ont besoin. Les capacités de [protection des données](/resources/security-terms-glossary/what-is-data-protection) du CASB complètent les fonctionnalités de [microsegmentation](/resources/security-terms-glossary/what-is-microsegmentation) du SASE en appliquant des contrôles cohérents dans divers environnements. Grâce à ces mesures, la détection et l’application des menaces en temps réel deviennent possibles, même lorsque les workloads évoluent ou s’étendent. ### Question: Principales différences entre le SASE et le CASB ### Réponse: **SASE et CASB** : | **Fonctionnalité** | **SASE** | **CASB** | |---|---|---| | **Objectif général** | Converge la mise en réseau et la sécurité dans une architecture cloud native | Régit l’accès et protège les données au sein des applications cloud | | **Capacités principales** | SD-WAN, SWG, FWaaS, ZTNA, application centralisée des politiques | Visibilité, DLP, gestion de la conformité, surveillance des menaces | | **Modèle de déploiement** | Déployé à la périphérie du réseau via des points de présence distribués (PoP) | Agit comme une couche de sécurité entre les utilisateurs et les services cloud | | **Couverture** | Couverture de bout en bout du trafic entre les équipes distantes et les sites distants | Surveillance détaillée des workflows SaaS, IaaS et autres workflows basés sur le cloud | | **Différenciateur** | Optimisation le réseau et les mesures de sécurité en tandem | Fournit une protection granulaire des données et des contrôles de politique pour les applications cloud | ### Question: Avantages de la combinaison du SASE et du CASB dans une architecture unifiée ### Réponse: Le déploiement conjoint du CASB et du SASE rationalise la sécurité de l’entreprise dans un cadre unique et cohésif. Voici les quatre principaux avantages de cette unification : - **Gestion centralisée de la sécurité :** une console unique pour superviser les données, les utilisateurs et les interfaces cloud favorise la cohérence et réduit les frais d’exploitation. - **Détection améliorée des menaces :** le SASE fournit une corrélation du trafic en temps réel, tandis que le CASB examine plus en profondeur les anomalies au niveau des applications, créant ainsi une puissante défense contre les attaques. - **Conformité simplifiée :** les solutions combinées permettent aux administrateurs de répondre aux problèmes de souveraineté des données et aux exigences réglementaires grâce à une application intégrée et basée sur des politiques. - **Meilleure expérience utilisateur :** les points de présence cloud distribués du SASE réduisent la latence et accélèrent les workflows surveillés par le CASB, améliorant ainsi la productivité. ### Question: Défis liés à l’adoption du CASB et du SASE ### Réponse: Malgré leurs nombreux avantages, réunir le SASE et le CASB sous une même enseigne n’est pas sans obstacles. Les considérations suivantes mettent en évidence les obstacles potentiels sur la voie du déploiement d’architectures de sécurité avancées : - **Intégrations complexes :** garantir une communication transparente entre les composants du réseau et le CASB peut nécessiter une configuration de niveau expert. - **Gestion du changement :** la transition d’un matériel obsolète vers des modèles cloud natifs exige l’adhésion de diverses parties prenantes et des programmes de formation actualisés. - **Problèmes liés à la migration des données :** le déplacement de données et d’applications essentielles vers de nouveaux processus ou fournisseurs peut entraîner des temps d’arrêt et de potentielles vulnérabilités s’il est mal géré. - **Coût et allocation des ressources :** le déploiement simultané du SASE et du CASB peut grever les budgets et les effectifs, obligeant les organisations à réévaluer leurs priorités. ### Question: Comment le CASB améliore-t-il la visibilité du SaaS ? ### Réponse: Un CASB améliore la visibilité SaaS en surveillant et en analysant l’activité des utilisateurs sur les applications cloud. Il fournit des informations détaillées sur qui accède à quelles applications SaaS, quand et d’où, et suit le mouvement des données au sein de ces plateformes. Cette visibilité intégrale aide les entreprises à détecter l’informatique fantôme, à appliquer les politiques de sécurité et à protéger les informations sensibles, permettant ainsi un meilleur contrôle et une meilleure gestion des risques sur les services basés sur le cloud. ### Question: Comment le CASB bloque-t-il l’accès non autorisé au cloud ? ### Réponse: Un CASB bloque les accès non autorisés au cloud en appliquant les politiques de sécurité en temps réel. Il authentifie les utilisateurs, surveille les tentatives d’accès et utilise des méthodes telles que l’authentification unique (SSO) et l’authentification multifacteur (MFA) pour vérifier les identités. Si une demande d’accès ne répond pas aux critères de sécurité, le CASB peut bloquer ou limiter la connexion. De plus, il détecte les comportements inhabituels et émet automatiquement des alertes ou procède automatiquement à des blocages, empêchant les utilisateurs non autorisés ou les appareils à risque d’accéder aux ressources cloud sensibles. ### Question: Comment le CASB et le SASE traitent-ils le trafic chiffré ? ### Réponse: Le CASB et le SASE traitent le trafic chiffré en le déchiffrant, en l’inspectant et en le rechiffrant pour garantir la sécurité et la conformité. Ils interceptent les données chiffrées SSL/TLS circulant vers et depuis les applications cloud, les analysent à la recherche de menaces ou de violations de politiques, puis les transfèrent en toute sécurité vers leur destination. Ce processus assure la visibilité et le contrôle du trafic chiffré qui, autrement, contournerait les contrôles de sécurité, ce qui permet aux entreprises de détecter les malwares, les fuites de données et les activités non autorisées au sein des sessions chiffrées. ### Question: Comment le CASB sécurise-t-il les applications non approuvées ? ### Réponse: Un CASB sécurise les applications non approuvées en identifiant leur utilisation grâce à la surveillance de l’activité cloud et à l’analyse des modèles de trafic pour détecter l’informatique fantôme. Une fois ces détections effectuées, il évalue le risque de ces applications non approuvées et applique des politiques de sécurité, telles que le blocage de l’accès, la restriction des téléchargements de données ou la notification aux administrateurs. Cette approche proactive limite les fuites de données potentielles, protège les informations sensibles et garantit que seules les applications approuvées sont utilisées au sein de l’entreprise, réduisant ainsi les risques de sécurité et de conformité associés aux services cloud non autorisés. ### Titre: Qu’est-ce qu’un serveur proxy : cas d’utilisation, bonnes pratiques et défis ### Description: Un serveur proxy est un système ou une application spécialisé(e) qui agit comme intermédiaire entre un utilisateur et des ressources disponibles sur Internet. ### URL: https://www.zscaler.com/fr/zpedia/what-is-a-proxy-server ### Question: Qu’est-ce qu’un serveur proxy ? ### Réponse: Un serveur proxy est un système ou une application spécialisée qui sert d’intermédiaire entre un utilisateur et des ressources sur Internet. En filtrant et en transférant le trafic Internet, il améliore la confidentialité en ligne et contribue à la protection des informations sensibles. Conçu pour gérer les requêtes en périphérie du réseau, un proxy peut bloquer l’accès aux sites malveillants, renforcer la sécurité et optimiser les performances globales. [En savoir plus.](/zpedia/what-is-a-proxy-server) ### Question: Comment fonctionne un serveur proxy ? ### Réponse: Les serveurs proxy sont souvent déployés entre un réseau interne et l’Internet au sens large. Lorsqu’un utilisateur envoie une requête, par exemple pour accéder à un serveur web, le proxy intercepte cette requête avant qu’elle n’atteigne sa destination. Il évalue, modifie ou filtre ensuite le trafic selon les besoins, en appliquant des mesures de sécurité telles que l’analyse du contenu et le contrôle des accès. Enfin, il relaie la requête vers la destination prévue (ou renvoie une réponse mise en cache) si elle respecte les politiques de l’entreprise. Trois composants principaux sont au cœur de ce processus : le client (votre appareil), le serveur proxy lui-même et la ressource cible (un site Web, par exemple). Le proxy reçoit votre requête et vérifie les règles dans sa base de données de configuration. Si la requête est approuvée, le proxy la transmet en votre nom ou, s’il a déjà récupéré la ressource, il peut vous fournir le contenu mis en cache. Cette approche permet d’économiser de la bande passante, de réduire les menaces pour la sécurité du réseau et d’ajouter une couche supplémentaire de sécurité du serveur proxy. De plus, de nombreuses entreprises s’appuient sur un serveur proxy sécurisé pour renforcer leurs mesures de protection, garantissant que les informations sensibles ou confidentielles ne sont pas directement exposées à Internet. Dans certaines configurations, les proxys chiffrent également les données, les protégeant ainsi pendant leur transit. En filtrant les contenus préjudiciables et en fournissant des fonctionnalités de sécurité supplémentaires, le [serveur proxy cloud](/resources/security-terms-glossary/what-is-cloud-proxy) peut réduire davantage le risque de cyberattaques et de [violations de données](/zpedia/what-data-breach). [En savoir plus.](/zpedia/what-is-a-proxy-server) ### Question: Types de serveurs proxy ### Réponse: La configuration et l’objectif des serveurs proxy peuvent varier. Voici cinq types principaux qu’il est utile de connaître : 1. [**Proxy direct :** ](/resources/security-terms-glossary/what-is-forward-proxy) ce type de proxy accepte les requêtes des clients provenant d’un réseau privé et les transmet à l’Internet public. Les sociétés l’utilisent généralement pour filtrer le contenu, gérer la bande passante et suivre l’utilisation. 2. [**Proxy inverse :**](/resources/security-terms-glossary/what-is-reverse-proxy) placé en amont de l’infrastructure du serveur web, un proxy inverse intercepte les requêtes provenant d’Internet et les transmet aux services internes. Il contribue souvent à l’équilibrage de la charge, à la mise en cache et à la réduction des vulnérabilités. 3. **Proxy transparent :** un proxy transparent s’identifie auprès des sites Web, mais il ne masque pas l’adresse IP de l’utilisateur. Il est souvent utilisé par les écoles ou les bureaux pour surveiller le trafic et appliquer des mesures de sécurité en silence. 4. **Proxy anonyme :** en masquant l’adresse IP d’un utilisateur, un proxy anonyme a pour but de protéger les informations personnelles et de faciliter l’anonymat en ligne. Il ne divulgue pas l’adresse IP réelle de l’utilisateur, ce qui améliore la confidentialité, mais réduit parfois les performances. 5. **Proxy à anonymat élevé :** cette option offre un niveau de confidentialité encore plus élevé, ne donnant aucune indication sur le fait qu’il s’agit d’une connexion proxy. Les utilisateurs y ont souvent recours lorsqu’ils sont particulièrement préoccupés par l’usurpation d’identité ou lorsqu’ils souhaitent dissimuler leur identité en ligne de manière optimale. [Lire la suite.](/zpedia/what-is-a-proxy-server) ### Question: Avantages d’un serveur proxy ### Réponse: Lorsqu’il est correctement configuré, le serveur proxy offre des avantages considérables. Parmi les plus notables, citons : - **Amélioration de la sécurité :** les proxys réduisent l’exposition directe de vos systèmes internes à Internet, agissant comme une solution de sécurité réseau qui atténue le risque de cybermenaces. - **Confidentialité :** en masquant votre adresse IP, un proxy vous aide à préserver votre anonymat en ligne et empêche des tiers de suivre facilement votre emplacement ou vos habitudes de navigation. - **Optimisation de la bande passante :** la mise en cache des données des sites et le filtrage des publicités peuvent libérer une précieuse bande passante. Cela optimise l’utilisation du réseau et protège les ressources sensibles du trafic indésirable. - **Contrôle de l’accès :** les entreprises peuvent déployer des contrôles d’accès basés sur le nom d’utilisateur, l’appareil ou le groupe, garantissant ainsi que seuls les utilisateurs autorisés accèdent à des sites ou services spécifiques. - **Meilleure efficacité de la mise en cache des données :** le contenu fréquemment consulté peut être stocké sur le proxy, ce qui réduit les temps de récupération et la charge du serveur. Au fil du temps, cela permet d’assurer le bon fonctionnement des grands réseaux. [Lire la suite.](/zpedia/what-is-a-proxy-server) ### Question: Cas d’utilisation courants des serveurs proxy ### Réponse: Les entreprises et les particuliers ont trouvé des moyens créatifs d’exploiter les serveurs proxy, par exemple pour : - **Filtrer le contenu et le contrôle parental :** certaines entreprises et certains foyers configurent des proxys pour bloquer l’accès à des sites Web inappropriés ou risqués, créant ainsi un environnement en ligne plus sûr. - **Contourner les restrictions géographiques :** en acheminant le trafic via un type de proxy situé à un emplacement spécifique, les utilisateurs peuvent contourner les blocages géographiques et accéder à du contenu qui serait autrement caché dans leur région. - **Renforcer la sécurité de l’entreprise :** un serveur proxy sécurisé peut former une barrière de défense contre les menaces entrantes, en analysant les payloads et en empêchant le code malveillant d’atteindre les appareils de l’entreprise ou le [data center](/zpedia/what-is-data-center). - **Équilibrer la charge :** les proxys peuvent répartir le trafic sur plusieurs serveurs, ce qui réduit la charge sur chaque machine et garantit une plus grande fiabilité. - **Optimiser les performances :** pour les sites qui enregistrent un trafic important, un proxy peut mettre en cache des pages ou compresser des fichiers. Cet arrangement peut considérablement améliorer la vitesse et l’expérience utilisateur. [Lire la suite.](/zpedia/what-is-a-proxy-server) ### Question: Serveurs proxy dans la cybersécurité ### Réponse: Au-delà de la commodité et des performances qu’ils procurent, les serveurs proxy jouent un rôle formidable dans la [cybersécurité](/resources/security-terms-glossary/what-is-cybersecurity) moderne. Ils font office de gardes entre votre réseau et Internet, en analysant les requêtes à la recherche de signes d’intentions malveillantes. De nombreuses entreprises s’appuient sur un serveur proxy cloud pour centraliser les mises à jour et [détecter les menaces avancées](/resources/security-terms-glossary/what-is-advanced-threat-protection). **Réduction des vulnérabilités** Les systèmes traditionnels peuvent pâtir d’une exposition directe à Internet, qui les expose aux vulnérabilités des proxys ou à d’autres exploits. Un proxy bien configuré isole les ressources internes de tout accès direct, réduisant ainsi les risques de violation des données. En canalisant le trafic Internet via un point de contrôle unique, les administrateurs peuvent déployer des routines de filtrage et d’inspection en temps réel pour détecter les activités malveillantes. **Gestion des attaques par déni de service distribué (DDoS)** Face à des volumes élevés de requêtes entrantes conçues pour saturer les ressources, les proxys peuvent aider à répartir ou à filtrer la charge. Ils peuvent également reconnaître les modèles de trafic irréguliers et arrêter les requêtes suspectes, atténuant ainsi l’impact d’une [attaque DDoS](/resources/security-terms-glossary/what-is-a-denial-of-service-attack). Cette couche supplémentaire aide les entreprises à maintenir leur temps de disponibilité, leur permettant de se rétablir rapidement et de protéger les informations sensibles au cours du processus. **Prévention des activités malveillantes** Les proxys sécurisés peuvent bloquer systématiquement les liens de [phishing](/resources/security-terms-glossary/what-is-phishing), les téléchargements préjudiciables et les IP malveillantes connues, garantissant une connexion sécurisée en détectant les domaines Web douteux et en coupant les connexions avant qu’ils ne présentent un danger réel. Au fil du temps, la collecte d’informations à partir des journaux proxy permet d’affiner la détection de nouvelles menaces, et renforcer la sécurité globale. [Lire la suite.](/zpedia/what-is-a-proxy-server) ### Question: Défis et limites des serveurs proxy ### Réponse: Malgré leurs avantages, les serveurs proxy présentent des inconvénients potentiels. Dans la course à la sécurisation des réseaux ou à l’optimisation de la bande passante, il est essentiel de prendre en compte des problèmes tels que : - **Problèmes de latence :** en acheminant le trafic via une couche supplémentaire, les proxys peuvent ralentir la récupération des données, en particulier si le serveur est géographiquement éloigné ou surchargé. - **Problèmes d’erreurs de configuration :** une configuration incorrecte des proxys peut créer des failles de sécurité, offrant aux [hackers](/zpedia/what-is-a-threat-actor) de nouveaux angles d’attaque ou introduisant des goulots d’étranglement de performances inattendus. - **Réduction de la vitesse :** sur les réseaux très fréquentés, les proxys peuvent devenir un autre maillon de la chaîne qui réduit les performances, en particulier s’ils fonctionnent sur du matériel ou des logiciels obsolètes. - **Capacité limitée à gérer les menaces avancées :** les proxys seuls ne garantissent pas une protection sans faille contre les attaques sophistiquées. Ils doivent s’inscrire dans une approche multifacette ou globale de la conception d’une solution de sécurité réseau. ### Question: Serveur proxy vs. VPN ### Réponse: Les serveurs proxy et les [réseaux privés virtuels (VPN)](/zpedia/what-is-a-vpn) agissent tous deux comme intermédiaires entre les utilisateurs et Internet. Cependant, chacun présente des caractéristiques et des objectifs de sécurité distincts. En voici une comparaison : ComparatifServeur proxy **Cas d’utilisation :** Requêtes Web de base, filtrage de contenu **Niveaux de sécurité :** Variable ; peut fournir un chiffrement partiel **Gestion de la confidentialité :** Masque l’adresse IP, mais peut exposer certaines données **Impact sur les performances :** Peut être minime ou modéré **Complexité de la configuration :** Généralement plus simple à configurer VPN **Cas d’utilisation :** Chiffrement de l’ensemble de la connexion, solution de sécurité réseau **Niveaux de sécurité :** Chiffrement généralement plus fort de bout en bout **Gestion de la confidentialité :** Masque l’adresse IP, le trafic est souvent acheminé via un tunnel sécurisé **Impact sur les performances :** Souvent plus lourd en raison de la surcharge liée au chiffrement **Complexité de la configuration :** Peut nécessiter des connaissances plus spécialisées ### Question: Le rôle des serveurs proxy dans le Zero Trust ### Réponse: [L’architecture Zero Trust](/resources/security-terms-glossary/what-is-zero-trust-architecture#:~:text=Zero%20trust%20is%20fundamentally%20different,based%20on%20context%20and%20risk.), une philosophie basée sur le principe « ne jamais faire confiance, toujours vérifier », a envahi le monde de la cybersécurité. Dans le cadre du [Zero Trust](/resources/security-terms-glossary/what-is-zero-trust), un proxy contribue à renforcer votre périmètre en vérifiant chaque demande de connexion avant qu’elle n’atteigne l’environnement interne. Les proxys peuvent également servir de points d’étranglement stratégiques, garantissant le filtrage du contenu, une inspection plus approfondie du trafic et une sécurité robuste du serveur proxy. En insérant une couche de vérification stricte entre les requêtes externes et vos systèmes, le Zero Trust vise à minimiser les opportunités d’infiltration. Les organisations voient une immense valeur dans l’intégration de proxys dans leur structure Zero Trust. Les proxys offrent non seulement un emplacement centralisé pour affiner les politiques d’accès, mais ils étendent également le principe Zero Trust aux sites distants et aux utilisateurs mobiles, en particulier si la solution proxy est basée sur le cloud. Cette conception permet de protéger les ressources de manière cohérente, même dans des scénarios distribués complexes. De plus, la surveillance en temps réel des flux de données, qu’ils soient entrants ou sortants, réduit considérablement le risque de vol d’identité et d’infiltration malveillante, renforcé par la capacité du proxy à analyser et à valider chaque transaction. ### Titre: Que coûte le SD-WAN ? | Zpedia ### Description: Découvrez les tenants et aboutissants du coût du SD-WAN, et comment il peut optimiser l’efficacité de votre réseau et réduire les dépenses sans compromettre la sécurité ou les performances. ### URL: https://www.zscaler.com/fr/zpedia/how-much-does-sd-wan-cost ### Question: Que coûte le SD-WAN ? ### Réponse: Dans un monde où la continuité d’activité dépend d’une connectivité fiable, chaque étape vers un réseau plus réactif et résilient doit s’inscrire dans une démarche maîtrisée. Le SD-WAN offre aux entreprises la possibilité de simplifier la gestion, de renforcer leurs performances et de réduire les temps d’arrêt. Des questions subsistent cependant quant au coût global du SD-WAN et quant à savoir si ces transformations du réseau sont réellement à la hauteur de l’engouement qu’elles suscitent lorsqu’elles sont mises en balance avec les budgets de l’entreprise. ### Question: Qu’est-ce que le SD-WAN et pourquoi le coût est-il important ? ### Réponse: Un [réseau étendu défini par logiciel (SD-WAN)](/resources/security-terms-glossary/what-is-sd-wan) est une architecture virtuelle conçue pour connecter en toute sécurité les utilisateurs et les appareils sur plusieurs sites. Au lieu de s’appuyer uniquement sur des lignes privées, le SD-WAN exploite diverses connexions, telles que l’Internet à haut débit, le MPLS et la 4G/5G, pour acheminer le trafic de manière intelligente. Cette approche offre une plus grande flexibilité, une plus grande souplesse et permet une utilisation plus efficace de l’infrastructure réseau. Étant donné que les entreprises modernes opèrent souvent sur plusieurs sites distants, l’adoption de ce cadre peut minimiser la complexité tout en maintenant des performances optimales. Bien que le SD-WAN apporte des avantages tangibles, allant de la gestion simplifiée au routage dynamique du trafic, son prix peut varier considérablement en fonction des modèles de déploiement et des ensembles de fonctionnalités. Les professionnels de l’informatique qui souhaitent adopter le SD-WAN veulent s’assurer que chaque dollar dépensé génère de meilleures performances et des économies à long terme. Équilibrer le coût du SD-WAN avec les objectifs stratégiques exige de trouver des solutions qui optimisent non seulement le trafic réseau, mais protègent également les applications et les données critiques. En évaluant ces implications financières en amont, les entreprises évitent de grever inutilement leurs budgets ou leurs ressources. ### Question: Répartition des coûts du SD-WAN : que payez-vous ? ### Réponse: De nombreux facteurs contribuent au coût global d’une solution SD-WAN. Des investissements matériels aux licences d’abonnement, comprendre ces éléments de coût permet de clarifier l’affectation de votre budget. Voici les quatre principaux domaines qui influencent les dépenses totales : - **Coûts des appareils et du matériel :** selon le fournisseur et l’architecture choisis, les appareils physiques peuvent inclure des capacités, des débits et des fonctions de sécurité différents. Certains déploiements peuvent nécessiter des appliances de pare-feu supplémentaires. - **Frais de licence et d’abonnement :** les abonnements mensuels ou annuels couvrent souvent les fonctionnalités logicielles, les portails de gestion cloud et les mises à jour continues. - **Assistance et maintenance :** une assistance technique de haut niveau, des accords de niveau de service et des correctifs réguliers contribuent à des performances stables, mais peuvent entraîner des frais récurrents. - **Déploiement et intégration :** l’assistance au déploiement, la formation des employés et les intégrations dans les réseaux locaux (LAN) peuvent exiger une expertise externe ou une intervention interne. ### Question: Principaux facteurs influençant le coût du SD-WAN ### Réponse: Si les éléments ci-dessus expliquent ce que vous payez, ils ne rendent pas compte de l’ensemble des facteurs qui influencent le prix du SD-WAN. D’un point de vue plus général, quatre considérations déterminent l’évolution des modèles de tarification : - **Nombre de sites :** un nombre plus élevé de sites distants nécessite naturellement davantage d’appliances, de bande passante et de surveillance, ce qui augmente les coûts. - **Exigences en bande passante :** les entreprises qui gèrent de lourdes charges de données ou des services sécurisés avancés paient généralement davantage pour une connectivité robuste. - **Fonctionnalités de sécurité :** les SD-WAN de sécurité comportant des pare-feu intégrés et des tunnels chiffrés peuvent être plus coûteux, mais ils compensent souvent les pertes liées aux [violations](/zpedia/what-data-breach) sur le long terme. - **Gestion et visibilité :** plus un SD-WAN centralise la gestion et fournit un contrôle granulaire, plus les frais de licence ou d’assistance sont élevés. ### Question: Explication des modèles de tarification du SD-WAN ### Réponse: Les entreprises qui explorent le SD-WAN rencontrent souvent des structures de tarification variées. Chaque modèle cible des besoins commerciaux distincts, garantissant des solutions flexibles qui s’alignent sur les dépenses d’investissement ou opérationnelles disponibles. Voici trois approches courantes : 1. **Modèle basé sur l’abonnement :** ce modèle regroupe généralement le matériel, les logiciels et l’assistance dans un forfait récurrent. Il s’agit d’une option intéressante pour les entreprises qui préfèrent des coûts mensuels prévisibles et une évolutivité adaptable, même si les fournisseurs peuvent exiger une durée de contrat minimale. 2. **Modèle de dépenses d’investissement :** dans cette approche, l’entreprise achète le matériel et les licences perpétuelles. Les frais de maintenance continue peuvent être moins élevés, mais la dépense initiale est plus élevée. Les grandes entreprises préfèrent parfois ce modèle si elles veulent disposer d’un contrôle total sur le matériel. 3. **Modèle hybride :** certains fournisseurs combinent les frais d’abonnement et les dépenses initiales en permettant aux clients de louer du matériel tout en s’abonnant à la plateforme logicielle. Pour ceux qui recherchent un équilibre entre frais prévisibles et propriété, cette solution hybride s’aligne sur une budgétisation flexible. ### Question: Comparaison des coûts du SD-WAN et du WAN traditionnel ### Réponse: | **Aspect** | **SD-WAN** | **WAN traditionnel** | |---|---|---| | **Matériel initial** | Modéré à élevé (selon le fournisseur) | Souvent élevé en raison d’appareils spécialisés | | **Maintenance continue** | Frais d’abonnement, mises à jour automatiques | Cycles de renouvellement matériel coûteux | | **Évolutivité** | Dynamique et évolutif à la demande | Limité par des circuits fixes ou MPLS | | **Utilisation de la bande passante** | Routage intelligent du trafic, paiement à l’utilisation | Capacité rigide, surachat potentiel | | **Intégration de la sécurité** | Souvent transparent dans l’architecture SD-WAN | Nécessite des pare-feu et des VPN autonomes | ### Question: Comment calculer le coût de votre SD-WAN ### Réponse: Pour obtenir une estimation précise du coût du SD-WAN, vous devez recueillir des informations de base sur l’environnement connecté à votre réseau. Commencez par répertorier le nombre de sites qui adopteront la solution SD-WAN et la bande passante dont ils ont besoin quotidiennement. Précisez également les types d’applications en cours d’exécution dans votre environnement, en particulier les applications critiques qui exigent des performances ininterrompues. En définissant ces paramètres, vous créez une base sur laquelle vous pouvez comparer les devis des fournisseurs. Examinez ensuite votre infrastructure réseau actuelle et évaluez si vous êtes prêt pour adopter une approche définie par logiciel. Si vous gérez déjà plusieurs types de connexion Internet, réfléchissez à la manière dont le SD-WAN pourrait les combiner dans une structure plus rentable. En même temps, n’oubliez pas que les modules avancés, tels que la sécurité approfondie, l’orchestration ou l’analyse, peuvent modifier votre budget global. Demandez aux fournisseurs comment ces fonctionnalités pourraient être prises en compte dans votre devis final pour éviter les surprises. Enfin, réfléchissez à la manière dont vous allez gérer les économies et les gains de productivité potentiels une fois le SD-WAN en place. Certaines entreprises misent sur un provisionnement plus simple entre les sites distants pour libérer des ressources et du temps de travail, convertissant ainsi une efficacité intangible en un retour sur investissement tangible. D’autres exploitent les avantages du SD-WAN en améliorant la qualité de l’expérience des employés et des utilisateurs finaux. Tenez compte de ces rendements dans le cadre de votre coût total de possession avant de prendre une décision définitive. ### Question: Stratégies pour optimiser les coûts du SD-WAN ### Réponse: L’optimisation des coûts n’est jamais un effort universel. Chaque réseau a ses propres modèles de trafic, sa propre courbe de croissance et les exigences propres de ses utilisateurs. Voici quatre façons de maîtriser les prix : - **Adapter la taille de votre bande passante :** analysez les modèles d’utilisation réels pour éviter de payer pour une capacité supérieure à vos besoins. - **Exploiter l’Internet à haut débit :** la combinaison de connexions haut débit avec un routage intelligent peut réduire considérablement la dépendance aux circuits MPLS. - **Regrouper les services :** le regroupement de la sécurité et de la mise en réseau sous un seul fournisseur SD-WAN peut simplifier la facturation et réduire la duplication des outils. - **Adopter le Zero Trust :** l’adoption d’un cadre de sécurité Zero Trust peut rationaliser la manière dont vous connectez en toute sécurité des sites et des utilisateurs disparates, réduisant ainsi davantage les coûts grâce à des politiques intégrées et à une visibilité centralisée. ### Question: Le SD-WAN réduira-t-il mes dépenses réseau actuelles ? ### Réponse: Le passage au SD-WAN peut réduire les coûts des lignes MPLS traditionnelles ou louées en utilisant des connexions haut débit ou LTE, bien que les économies varient. D’autres coûts de réseau et de gestion peuvent changer en fonction de votre configuration et des accords avec votre fournisseur. ### Question: À quelle fréquence dois-je m’attendre à ce que les coûts du SD-WAN soient révisés ou renégociés ? ### Réponse: Il est judicieux de revoir les coûts du SD-WAN chaque année ou à chaque fois que les besoins de votre entreprise changent de manière significative. La croissance du trafic, les emplacements supplémentaires ou les nouveaux besoins en matière d’applications peuvent tous avoir un impact sur vos dépenses courantes et les conditions de votre contrat. ### Question: Le SD-WAN est-il moins cher que les réseaux MPLS ? ### Réponse: Oui, le SD-WAN est généralement moins cher que le MPLS. Il utilise une connectivité internet publique peu coûteuse au lieu de liaisons privées onéreuses, il ne nécessite pas d'infrastructure matérielle lourde et il est plus simple à gérer. Le SD-WAN réduit les coûts de bande passante tout en offrant un moyen plus souple et évolutif de répondre aux exigences des réseaux modernes. ### Titre: Menaces persistantes avancées : caractéristiques et défense | Zscaler ### Description: En savoir plus sur les APT : caractéristiques, exemples et stratégies pour les détecter et vous en protéger à l’aide des solutions de sécurité avancées de Zscaler. ### URL: https://www.zscaler.com/fr/zpedia/what-are-advanced-persistent-threats-apts ### Question: Que sont les menaces persistantes avancées ? ### Réponse: Les menaces persistantes avancées (APT) sont des cyberattaques sophistiquées lancées par des adversaires expérimentés, conçues pour dérober des données sensibles, mener des activités d’espionnage ou perturber des opérations sur de longues périodes. ### Question: Quelles sont les caractéristiques des menaces persistantes avancées (APT) ? ### Réponse: Les APT sont très différentes des attaques opportunistes comme le phishing à large spectre qui ont tendance à s’appuyer sur des tactiques d’exploitation de masse et peuvent être menées même par des acteurs peu expérimentés. Voici quelques-unes des caractéristiques distinctives des APT : - **Nature hautement ciblée :** les APT sont soigneusement conçues pour compromettre des entreprises, des secteurs, des individus ou des gouvernements spécifiques. Leurs cibles possèdent généralement des données précieuses ou sensibles que les hackers peuvent manipuler, détruire ou vendre. - **Présence à long terme :** les APT sont conçues pour rester indétectables au sein d’un réseau pendant des mois, voire des années. Cela donne aux hackers le temps d’analyser minutieusement leur cible, et d’accroître la valeur et le volume de leur attaque. - **Furtivité et évasion :** les APT utilisent des techniques qui échappent aux mesures de sécurité de base. Parmi les stratégies les plus courantes figurent le chiffrement, l’usurpation d’identité (spoofing) et l’auto-réécriture (polymorphisme). - **Soutien d’un État-nation ou du crime organisé :** les APT sont souvent financées par des entités gouvernementales ou criminelles qui poursuivent des objectifs politiques, des avantages concurrentiels ou des profits. Les acteurs malveillants peuvent utiliser ces ressources pour accéder à des outils et des exploits spécialisés. ### Question: Comment fonctionnent les menaces persistantes avancées ### Réponse: Les APT suivent un cycle de vie en plusieurs étapes pour infiltrer une cible, établir leur contrôle et éviter la détection. Les principales étapes sont les suivantes : 1. **Reconnaissance :** les hackers collectent des informations concernant leur cible afin de trouver l’angle d’attaque idéal. Il peut s’agir de détails sur le réseau, les applications, les utilisateurs (par exemple, noms ou identifiants de connexion), les partenaires, etc. de la cible. 2. **Compromission initiale :** les hackers accèdent au réseau cible, souvent par le biais de l’ingénierie sociale (par exemple, e-mails de [spear phishing](/resources/security-terms-glossary/what-is-spear-phishing) ou compromission d’e-mails professionnels), des exploits de type « zero day » ou des attaques de type « watering hole » (ou attaque de point d’eau). 3. **Établissement d’une présence :** les hackers déploient des malwares tels que des chevaux de Troie d’accès à distance (RAT) ou des portes dérobées, qui leur permettent de récupérer l’accès si leur point d’entrée initial est fermé. 4. **Élévation des privilèges :** les hackers utilisent des identifiants de connexion volés ou exploitent des failles de sécurité internes (par exemple, politiques d’accès laxistes ou erreurs de configuration) pour obtenir des autorisations de haut niveau ou un accès administrateur. 5. [**Déplacement latéral**](/zpedia/what-is-lateral-movement) **:** les hackers utilisent leurs nouveaux privilèges pour se déplacer sur le réseau sans être détectés, renforçant ainsi leur emprise pendant qu’ils explorent l’environnement. 6. **Exfiltration de données :** les hackers transfèrent des données de valeur (par exemple, propriété intellectuelle, dossiers financiers, informations clients) vers un emplacement externe qu’ils contrôlent. Souvent, ils chiffrent les données ou les intègrent à un trafic légitime pour éviter d’être détectés. 7. **Couvrir leurs traces :** pour maintenir l’accès au réseau et continuer à échapper à la détection, les hackers peuvent modifier ou supprimer les journaux, modifier les horodatages, etc. ### Question: Qui lance les menaces persistantes avancées ? ### Réponse: Les hackers APT appartiennent généralement à l’une des catégories suivantes : - Acteurs étatiques - Groupes hacktivistes - Organisations cybercriminelles - Acteurs internes motivés par des facteurs externes Les acteurs responsables des APT sont des pirates informatiques hautement qualifiés qui disposent généralement de ressources importantes et d’un soutien financier qui leur donnent accès à des méthodes et des outils avancés. Leurs commanditaires peuvent être des organisations criminelles à but lucratif, mais il s’agit principalement de groupes étatiques impliqués dans le cyberespionnage. Des groupes basés en Chine, en Iran, en Corée du Nord et en Russie sont régulièrement associés à des campagnes APT de grande envergure. ### Question: Exemples concrets d’attaques APT ### Réponse: Les APT constituent une menace active et croissante. Voici quelques incidents récents : - [**Télétravailleurs nord-coréens en Occident**](/blogs/security-research/pyongyang-your-payroll-rise-north-korean-remote-workers-west) **:** des acteurs malveillants nord-coréens ont utilisé l’ingénierie sociale, l’IA générative et des données volées, notamment du code source, des données personnelles et des portefeuilles cryptographiques, pour obtenir des opportunités de télétravail dans des pays occidentaux. - [**Kimsuky (APT43)**](/blogs/security-research/kimsuky-deploys-translatext-target-south-korean-academia) **:** ce groupe de menaces soutenu par la République populaire démocratique de Corée (RPDC) utilise diverses techniques, notamment des extensions Chrome malveillantes, pour voler des identifiants de connexion, des données de suivi et bien plus encore auprès de groupes de réflexion, d’agences gouvernementales et d’établissements scolaires sud-coréens. - **Earth Baku (APT41) :** cet acteur malveillant basé en Chine utilise le chargeur furtif [DodgeBox](/blogs/security-research/dodgebox-deep-dive-updated-arsenal-apt41-part-1) pour diffuser le malware de porte dérobée [MoonWalk](/blogs/security-research/moonwalk-deep-dive-updated-arsenal-apt41-part-2). Initialement connu pour cibler des organisations en Asie du Sud-Est, le groupe a également étendu ses activités à la région EMEA. Parallèlement, d’autres attaques APT moins récentes ont également marqué les esprits : - [**Attaque de SolarWinds**](/resources/security-terms-glossary/what-is-the-solarwinds-cyberattack) **(2020) :** des acteurs étatiques russes ont déployé des mises à jour trojanisées sur le logiciel SolarWinds Orion, leur permettant d’installer des malwares sur les systèmes d’environ 18 000 clients de SolarWinds, dont des agences du gouvernement américain. - **Stuxnet (2010) :** prétendument lié à une opération secrète de cyber-sabotage, ce ver malveillant a perturbé les processus industriels dans les installations nucléaires iraniennes, endommageant gravement près de mille centrifugeuses nucléaires. - **Opération Aurora (2009) :** des acteurs malveillants soutenus par la Chine ont utilisé une faille de type « zero day » dans le navigateur Internet Explorer pour voler les données de dizaines de grandes entreprises, dont Adobe, Google et Yahoo. Cet incident a conduit Google à cesser ses activités en Chine. ### Question: Les impacts des campagnes APT ? ### Réponse: Les attaques d’APT peuvent avoir des répercussions majeures, et les violations de données ne sont que le début. À la suite d’une violation, les victimes peuvent être confrontées à des pertes financières, ainsi qu’à des conséquences juridiques, réglementaires et d’atteinte à la réputation, ce qui peut parfois entraîner un très long processus de rétablissement. Si une APT perturbe des opérations ou des systèmes critiques, elle peut entraîner des interruptions dans les chaînes d’approvisionnement, la production industrielle ou les services publics essentiels, voire provoquer des troubles politiques ou économiques plus larges. L’opération Aurora et les attaques Stuxnet démontrent notamment que les APT peuvent contribuer à des tensions sociopolitiques et géopolitiques à long terme. ### Question: Comment détecter et se défendre contre les APT ### Réponse: Les groupes APT conçoivent leurs attaques de manière experte afin qu’elles soient difficiles à détecter, bien que cela ne soit pas impossible. La défense contre les APT exige une architecture de sécurité robuste et proactive qui fournit les caractéristiques suivantes : - **Visibilité complète :** la surveillance continue élimine les angles morts sur les terminaux, les réseaux et les clouds afin de détecter toute activité suspecte. - **Détection d’anomalies :** les outils optimisés par l’IA peuvent identifier des schémas inhabituels, tels que des flux de trafic anormaux ou des tentatives déguisées d’exfiltration de données. - **Renseignements sur les menaces intégrés :** les renseignements sur les menaces en temps réel relient les données externes à l’activité interne, permettant une identification plus rapide des tactiques spécifiques aux APT. - **Traque proactive des menaces :** les experts en traque des menaces peuvent rechercher des activités telles que l’élévation de privilèges ou le déplacement latéral avant qu’elles ne déclenchent des alertes automatisées. - **Outils de détection avancés :** des outils tels que la détection et la réponse aux menaces sur les terminaux (EDR), les systèmes de détection d’intrusion (IDS) et les sandbox peuvent révéler des signes de comportement APT que les outils traditionnels ne détectent pas. - **Architecture Zero Trust :** les contrôles d’accès sur base du moindre privilège et la vérification continue des identités et des appareils minimisent les risques de déplacement latéral ou d’escalade. ### Question: En quoi les APT diffèrent-elles des autres cyberattaques ? ### Réponse: Contrairement aux cyberattaques classiques, qui sont opportunistes et de courte durée, les APT sont stratégiques, furtives et durables. Elles sont méticuleusement conçues pour échapper à la détection et poursuivent des objectifs à long terme tels que l’espionnage ou le vol de données. De plus, les hackers sont généralement des pirates informatiques hautement qualifiés et organisés, qui bénéficient du soutien financier de tiers. ### Question: Quels sont les signes courants d’une attaque APT ? ### Réponse: Les groupes APT conçoivent leurs attaques pour qu’elles soient furtives, et donc difficiles à détecter. Cependant, diverses actions anormales peuvent indiquer la présence d’APT, telles que des transferts de données inhabituellement volumineux, des changements de configuration soudains ou des tentatives de spear phishing. Les utilisateurs compromis peuvent se connecter à des heures inhabituelles ou à partir d’appareils inconnus, effectuer des demandes d’accès atypiques ou établir fréquemment des connexions sortantes inconnues. ### Question: Quels secteurs sont les plus exposés aux attaques APT ? ### Réponse: Les principales cibles des APT hébergent des données à forte valeur stratégique ou financière, ou présentant un fort potentiel de perturbation. Il s’agit souvent d’entreprises disposant d’infrastructures critiques, telles que les administrations et la défense, les services financiers, les soins de santé, les services publics, les transports et les communications, ainsi que celles qui détiennent des propriétés intellectuelles sensibles, telles que la production industrielle, la recherche et le développement, et l’enseignement. ### Titre: Qu’est-ce que la veille sur les menaces ? Principaux types, avantages et cas d’utilisation ### Description: Découvrez toutes les caractéristiques d'une veille sur les menaces : rôle clé de cette veille et ses différents types, principaux avantages, outils utilisés et cas d’utilisation. ### URL: https://www.zscaler.com/fr/zpedia/what-is-threat-intelligence ### Question: Que sont les renseignements sur les menaces ? ### Réponse: Les renseignements sur les menaces désignent le processus permettant de collecter, d’analyser et de diffuser des informations sur les cybermenaces présumées, émergentes et actives, y compris les vulnérabilités, les tactiques, techniques et procédures (TTP) des acteurs malveillants, et les indicateurs de compromission (IOC). Les équipes de sécurité utilisent les renseignements sur les menaces pour identifier et atténuer les risques, renforcer les contrôles de sécurité et éclairer une réponse proactive aux incidents. ### Question: En quoi les renseignements sur les menaces sont-ils importants ? ### Réponse: Dans le contexte actuel de menaces en croissance et en évolution, la veille sur les menaces joue un rôle essentiel pour protéger les utilisateurs, les données et la réputation des entreprises, en aidant à mieux comprendre les menaces potentielles et à y répondre pertinemment. En comprenant les indicateurs de compromission (IOC) et les tactiques, techniques et procédures (TTP) associés aux [menaces et vulnérabilités](/learn/threats-and-vulnerabilities) émergentes, les entreprises peuvent contextualiser les alertes de sécurité, pour ainsi prioriser les menaces les plus critiques et prévenir les attaques. ### Question: Quelle est la fonction des renseignements sur les menaces ? ### Réponse: Avec les bons outils et l’expertise nécessaire pour regrouper, analyser et corréler ces données, les entreprises obtiennent des informations basées sur les données qui peuvent les aider à : - **Identifier les menaces et vulnérabilités connues et émergentes** qui pourraient mettre en péril les utilisateurs, les données ou l’infrastructure - **Prioriser les risques en fonction de leur gravité et de leur pertinence** pour l’entreprise - **Affiner les mesures de sécurité pour privilégier une défense proactive**, basée sur les signaux avant-coureurs des menaces émergentes - **Accélérer la réponse aux incidents, la remédiation et la récupération** afin de réduire l’impact d’une violation - **Attribuer des modèles de comportement et des contexte liés aux IOC** pour aider à identifier les acteurs malveillants et leurs motivations - **Encourager la conformité réglementaire** pour protéger les entreprises contre les pénalités financières et les conséquences juridiques ### Question: Quels sont les types de renseignements sur les menaces ? ### Réponse: Différents types d’informations sur les menaces aident les équipes à prendre diverses décisions concernant la sécurité. D’une manière générale, vous pouvez les classer selon la façon dont ils sont utilisés : - Les **renseignements stratégiques sur les menaces** offrent une vue d’ensemble du paysage des menaces, ainsi que des motivations et capacités des acteurs malveillants afin de faciliter la prise de décision à long terme concernant un programme de sécurité et les dépenses associées. **Exemple :** les données sur un acteur étatique qui cible votre secteur. - Les **renseignements tactiques sur les menaces** fournissent des informations sur les vecteurs d’attaque spécifiques, les IOC, les TTP et bien plus encore, pour aider les équipes de réponse aux incidents et de sécurité à identifier et à atténuer les menaces actuelles et les attaques en cours. **Exemple :** le hachage de fichier d’une nouvelle souche de malware qui se propage par phishing. - Les **renseignements opérationnels sur les menaces** aident le centre des opérations de sécurité (SOC) à comprendre les risques quotidiens (menaces actives, vulnérabilités et attaques en cours) pour prendre en charge la détection et la réponse en temps réel. **Exemple :** les adresses IP impliquées dans une attaque DDoS contre votre entreprise. - Les **renseignements techniques sur les menaces** constituent des informations granulaires et détaillées sur les menaces qui permettent aux équipes de sécurité d’affiner les politiques de sécurité et autres contre-mesures pour une protection plus efficace. **Exemple :** les données CVE et correctifs pour une vulnérabilité logicielle spécifique. ### Question: Quels sont les indicateurs courants de compromission ? ### Réponse: Recueillis auprès diverses sources de renseignement, les indicateurs de compromission (IOC) sont des éléments de preuve qui contribuent à identifier les violations potentielles et à y répondre, apportant aux analystes des indices sur la source d’une cyberattaque, son comportement ou son impact. Les IOC courants sont notamment : - Adresses IP et noms de domaine associés à des acteurs malveillants connus - URL associées à la diffusion de phishing ou de malwares - Signatures de malwares et hachages de fichiers de code malveillant - Adresses e-mail liées au phishing - Clés de registre ajoutées pour le stockage et la persistance - Noms de fichiers et répertoires associés à une activité malveillante - Tentatives de connexion ou d’accès anormales ou non autorisées - Schémas et pics de trafic réseau inhabituels - Divergences par rapport au comportement typique de l’utilisateur ou du système - Signes d’exfiltration de données ou de transferts de données inhabituels - Lenteur des performances (par exemple, utilisation inattendue du processeur et activité inhabituelle du disque) - Processus ou services inhabituels en cours d’exécution ### Question: À qui profitent les renseignements sur les menaces ? ### Réponse: Les renseignements sur les menaces profitent à presque tous ceux qui ont un intérêt dans la protection des actifs numériques, des données sensibles ou dans la continuité des opérations, en leur fournissant un contexte inestimable pour renforcer les mesures de sécurité dans les environnements suivants : - **Entreprises de toutes tailles et de tous secteurs d’activité :** les renseignements sur les menaces fournissent aux équipes de sécurité des informations exploitables sur la manière de renforcer les défenses. Les dirigeants, les membres du conseil d’administration et autres décideurs peuvent les exploiter pour éclairer leurs décisions concernant les investissements en matière de sécurité, de gestion des risques et de conformité. - **Gouvernements et organismes chargés de l’application de la loi :** les renseignements sur les menaces sont essentiels pour aider les entreprises du secteur public à répondre et à stopper plus efficacement les menaces qui pèsent sur les infrastructures critiques, la sécurité publique et la sécurité nationale. - **Industrie et communauté de la cybersécurité :** les fournisseurs et les experts de la cybersécurité (chercheurs, analystes, hackers éthiques, etc.) peuvent exploiter les renseignements sur les menaces pour créer des solutions de sécurité plus efficaces, étudier les tendances, affiner les contre-mesures, etc., créant ainsi une boucle de rétroaction qui renforce l’ensemble de l’écosystème numérique. ### Question: Quel est le cycle de vie des renseignements sur les cybermenaces ? ### Réponse: 1. **Orientation :** les parties prenantes définissent les objectifs, les priorités, l’allocation des ressources et la portée globale de leur programme de renseignements sur les menaces. 2. **Collecte de données :** l’entreprise recueille des données à partir de flux de renseignements payants ou Open Source, de journaux internes, d’analystes humains, de partenaires, etc. 3. **Traitement :** les analystes et les outils automatisés nettoient et normalisent les données collectées, vérifient les sources, valident leur fiabilité et les préparent à l’analyse. 4. **Analyse :** les analystes et les outils identifient les schémas suspects, les anomalies et les menaces potentielles au niveau des données, puis corrèlent les données pour en extraire des perspectives décisionnelles permettant de hiérarchiser et d’atténuer les risques critiques. 5. **Diffusion :** les équipes de sécurité rendent compte aux parties prenantes afin de partager les résultats, les alertes et les recommandations. Les équipes intègrent les renseignements sur les menaces dans leurs outils et processus afin d’améliorer la détection, la prévention et la réponse aux menaces en temps réel. 6. **Rétroaction :** les entreprises doivent continuellement évaluer et affiner leur programme de renseignements, en s’appuyant sur les commentaires des équipes de réponse aux incidents. Des examens périodiques permettent de maintenir les objectifs et les priorités en phase avec l’évolution du paysage des menaces et de l’entreprise elle-même. ### Question: Quels sont les outils de renseignements sur les menaces ? ### Réponse: Il existe de nombreux outils sur le marché conçus pour aider les entreprises à recueillir, corréler, analyser et exécuter les renseignements sur les menaces. - **Collecte et agrégation** - Agrégateurs de flux de menaces - [TECHNOLOGIES DE LEURRE](/resources/security-terms-glossary/what-is-deception-technology) - Plateformes de veille sur les menaces - **Corrélation** - Flux de veille sur les menaces - Gestion des informations et des événements de sécurité (SIEM) - [Détection et réponse étendues (XDR)](/zpedia/what-is-xdr) - Orchestration de la sécurité, automatisation et réponse (SOAR) - **Analyse** - Outils d’analyse des menaces - Plateformes de partage d'informations de veille sur les menaces - Sandbox - **Exécution** - Systèmes de détection et de prévention des intrusions (IDS/IPS) - Outils de gestion des politiques - [Détection et réponse aux terminaux (EDR)](/zpedia/what-is-endpoint-detection-response-edr) - Outils de chasse aux menaces ### Question: En quoi l’apprentissage automatique améliore-t-il les renseignements sur les menaces ? ### Réponse: Pour l’essentiel, l’apprentissage automatique (AA) améliore les renseignements sur les menaces de la même manière qu’il améliore toute autre chose : en fonctionnant à une vitesse, à une échelle et à un niveau de disponibilité permanente que les opérateurs humains ne peuvent égaler. Les modèles d’AA avancés d’aujourd’hui sont entraînés sur de gigantesques ensembles de données, ce qui en fait des outils exceptionnels pour identifier des modèles, des anomalies comportementales, des corrélations et d’autres complexités avec un très faible taux de faux positifs. ### Question: Quels sont les cas d’utilisation de la veille sur les menaces ? ### Réponse: Les outils de renseignements sur les menaces figurent parmi les outils les plus puissants et les plus polyvalents de la boîte à outils d’une équipe de sécurité, capables d’améliorer la protection, la réponse et la posture de sécurité globale. - **Détection, prévention et réponse aux menaces :** la veille sur les menaces aide les équipes de sécurité à identifier et à maîtriser les menaces de manière proactive, en utilisant les IOC pour détecter les activités malveillantes, affiner les politiques et renforcer les défenses. - **Gestion des vulnérabilités et évaluation des risques :** la veille sur les menaces permet aux entreprises de prioriser le déploiement des correctifs de vulnérabilités en fonction du niveau de risque. D'autre part, celles-ci évaluent leur posture globale en matière de cyber-risques, ainsi que l’impact potentiel des menaces émergentes. - **Partage des données de veille sur les menaces et prise de décision :** la collaboration entre les secteurs d'activité et avec les instances du service public est essentielle pour conserver une longueur d’avance sur les cybermenaces. ### Question: En quoi les renseignements sur les menaces sont-ils importants pour les entreprises ? ### Réponse: Les renseignements sur les menaces fournissent des informations vitales sur les menaces émergentes, permettant aux entreprises d’atténuer les risques de manière proactive, de renforcer les contrôles de sécurité et d’organiser une réponse plus efficace aux incidents. Cela les aide également à hiérarchiser les risques les plus graves, à se conformer aux réglementations et à soutenir les efforts de suivi des cybercriminels, protégeant ainsi les données, les infrastructures et les opérations sensibles. ### Question: Quels sont les principaux types de renseignements sur les menaces ? ### Réponse: Il existe quatre principaux types de renseignements sur les menaces. Les renseignements stratégiques fournissent des informations de haut niveau sur les menaces afin de soutenir les plans de sécurité à long terme. Les renseignements tactiques se concentrent sur les vecteurs d’attaque, les IOC et les TTP pour une détection immédiate des menaces. Les renseignements opérationnels soutiennent la réponse aux incidents contre les menaces actives. Les renseignements techniques fournissent des détails précis, tels que les CVE et les signatures de malwares, pour optimiser les mesures et les politiques de sécurité. ### Question: Quel est le cycle de vie des renseignements sur les menaces ? ### Réponse: Le cycle de vie des renseignements sur les menaces comprend six étapes : la définition des objectifs, la collecte des données, le traitement pour valider les sources, l’analyse des modèles, la diffusion d’informations exploitables aux parties prenantes et l’affinement des flux de travail basé sur les commentaires. Ce processus itératif renforce les capacités de réponse aux menaces, s’adapte à l’évolution des risques et garantit l’amélioration continue du programme de renseignements. ### Question: En quoi les renseignements sur les menaces diffèrent-ils de la chasse aux menaces ? ### Réponse: Les renseignements sur les menaces recueillent et analysent des données sur les cybermenaces afin d’identifier les risques et d’orienter les mesures de défense. La chasse aux menaces désigne une recherche active au sein des systèmes de menaces non détectées à l’aide d’indicateurs de compromission (IOC) et de modèles comportementaux issus des renseignements sur les menaces. Les renseignements sur les menaces éclairent les efforts de chasse aux menaces, tandis que la chasse aux menaces elle-même se concentre sur la découverte d’attaques cachées ou en cours. ### Question: Comment les entreprises mesurent-elles l’efficacité des renseignements sur les menaces ? ### Réponse: L’efficacité des renseignements sur les menaces est mesurée à l’aide de plusieurs indicateurs, notamment la précision de la détection, la réduction du temps de réponse, l’amélioration de la posture de sécurité, le taux de prévention des incidents et le retour sur investissement résultant de la réduction des violations. Des examens réguliers et des boucles de rétroaction aident à affiner les processus afin de maintenir les programmes de renseignements sur les menaces alignés sur les objectifs d’une entreprise et adaptables à l’évolution des menaces. ### Question: Quels outils soutiennent les renseignements sur les menaces ? ### Réponse: De nombreux outils soutiennent les renseignements sur les menaces. Les agrégateurs de flux de menaces et les plateformes de renseignements collectent des données ; les SIEM et les XDR corrèlent les renseignements avec les événements système ; les bacs à sable et les outils d’analyse identifient les modèles ; les plateformes SOAR automatisent les réponses ; les IDS/IPS bloquent les activités malveillantes ; les solutions EDR corrigent les terminaux compromis ; et les outils de politique affinent les protections en fonction des menaces connues. ### Question: Quels sont les outils d’analyse des cybermenaces les plus performants ? ### Réponse: Zscaler propose une suite d’outils et d’intégrations qui permettent d’identifier, d’analyser et de neutraliser les cybermenaces de manière proactive : - **ThreatLabz Global Threat Insights** fournit un flux corrélé de renseignements sur les menaces afin de tenir votre équipe et vos outils informés. - [**Zscaler Deception**](/resources/security-terms-glossary/what-is-deception-technology) utilise des leurres réalistes pour attirer et intercepter les attaquants et étudier leur comportement. - [**La détection et la réponse aux menaces sur les terminaux (EDR)**](https://m/zpedia/what-is-endpoint-detection-response-edr) identifie, met en quarantaine et corrige les menaces sur les terminaux. - [**La traque aux menaces gérée**](/products-and-solutions/managed-threat-hunting) combine IA/AA et expertise humaine pour détecter rapidement les motifs, anomalies et menaces émergentes. ### Question: Quelles tendances se dégagent des derniers rapports sur le paysage des cybermenaces  ? ### Réponse: Les récents [rapports sur les cybermenaces](/campaign/zscaler-threat-hunting-report) soulignent l’essor des ransomwares sophistiqués, les vulnérabilités de la chaîne d’approvisionnement et l’usage de l’intelligence artificielle. Ils soulignent également la montée des exploits zero-day, des attaques basées sur le cloud et le ciblage des infrastructures critiques. ### Titre: Quelle est la différence entre le SDP et un VPN ? | Zpedia ### Description: Cet article couvre les principales différences entre un périmètre défini par logiciel (SDP) et un réseau privé virtuel (VPN). ### URL: https://www.zscaler.com/fr/zpedia/what-s-difference-between-sdp-and-vpn ### Question: Quelle est la différence entre le SDP et un VPN ? ### Réponse: La différence entre un périmètre défini par logiciel (SDP) et un réseau privé virtuel (VPN) est la suivante : alors qu’un VPN traditionnel place une barrière autour d’un réseau d’entreprise entier, un SDP élimine efficacement un périmètre réseau en plaçant des politiques et des contrôles de sécurité autour des logiciels, réduisant les autorisations à une base de charge de travail à charge de travail ou d’application à application plutôt qu’à une architecture typique basée sur le périmètre. ### Question: Pourquoi le SDP est-il considéré comme plus sécurisé qu’un VPN ? ### Réponse: Le SDP utilise un modèle de sécurité « Zero Trust », qui requiert une authentification et une autorisation strictes avant d’accorder l’accès à des ressources individuelles. En revanche, les VPN permettent souvent un large accès au réseau après l’authentification initiale, ce qui peut accroître la vulnérabilité au déplacement latéral d’acteurs malveillants. ### Question: Le SDP peut-il remplacer entièrement le VPN ? ### Réponse: Si le SDP peut remplacer le VPN dans de nombreux scénarios, notamment pour sécuriser l’accès à distance et l’infrastructure cloud, certains systèmes traditionnels ou cas d’utilisation spécifiques peuvent encore reposer sur les VPN. Le SDP est bien adapté aux environnements modernes axés sur les principes de Zero Trust. ### Question: Le SDP est-il une alternative au VPN ? ### Réponse: Le SDP est une alternative au VPN ; il s’agit concrètement d’une nette amélioration par rapport au VPN. Alors qu’un VPN repose sur une approche risquée centrée sur le réseau, le SDP est conçu sur une approche centrée sur l’utilisateur et les applications. Un SDP permet un accès sécurisé aux applications privées en établissant une connectivité sur une base dynamique qui tient compte de l’identité et du contexte, ce qui réduit intrinsèquement les risques. ### Question: Que puis-je utiliser à la place d’un VPN ? ### Réponse: De nombreuses entreprises modernes adoptent désormais une approche de mise en réseau et de sécurité définie par logiciel. Les modèles traditionnels de sécurité cloisonnée, tels que les VPN, ne protègent pas correctement les employés distants et hybrides ; c’est pourquoi de nombreuses entreprises se tournent vers un SDP. La plupart des SDP sont proposé sous le label « Zero Trust », « ZTNA », « segmentation des applications », ou d’autres noms. ### Question: Quel est le lien entre les SDP et la sécurité Zero Trust ? ### Réponse: Le SDP et l’accès réseau Zero Trust (ZTNA) sont essentiellement identiques. SDP fait plus généralement référence à l’architecture, tandis que ZTNA donne un nom plus mnémotechnique et plus compréhensible à ce type d’architecture. Les entreprises peuvent utiliser et utiliseront l’un ou l’autre terme pour décrire une transaction sécurisée centrée sur l’utilisateur et l’application en matière d’accès, mais ZTNA, ou Zero Trust, est désormais beaucoup plus couramment utilisé. ### Titre: Qu’est-ce que la défense contre les menaces mobiles (MTD) ? Menaces courantes et avantages ### Description: Découvrez comment la défense contre les menaces mobiles (MTD) est conçue pour protéger les dispositifs mobiles contre un large éventail de menaces, telles que les applications malveillantes et les tentatives de phishing. ### URL: https://www.zscaler.com/fr/zpedia/what-is-mobile-threat-defense-mtd ### Question: Qu’est-ce que la défense contre les menaces mobiles (MTD) ? ### Réponse: La défense contre les menaces mobiles (MTD pour Mobile threat defense) désigne un cadre de cybersécurité conçu pour protéger les dispositifs mobiles contre un large éventail de menaces (applications malveillantes, tentatives de phishing, réseaux indésirables...), en analysant en permanence le comportement des dispositifs et les connexions réseau. ### Question: Quelle est l'importance de la MTD dans le paysage moderne de la cybersécurité ? ### Réponse: Les téléphones portables sont rapidement devenus nos compagnons de tous les jours qui stockent tout, des coordonnées bancaires aux informations personnelles. Cette commodité a toutefois un prix, car les menaces mobiles ne cessent de gagner en sophistication et d'étendre leur champ d'action. Dans ce contexte, les solutions de cybersécurité MTD créent un lien entre les systèmes d'exploitation régulièrement mis à jour et les mesures de sécurité adaptables en temps réel. Étant donné qu'un énorme volume de données circule entre les applications, les utilisateurs et le cloud, des stratégies de sécurité mobile efficaces sont essentielles pour prévenir les [violations de données](/zpedia/what-data-breach). ### Question: Comment fonctionne la MTD ? ### Réponse: La MTD analyse l’ensemble de l’environnement mobile, du comportement des applications au trafic réseau, afin de détecter les anomalies susceptibles d’indiquer une activité malveillante. Diverses fonctionnalités collaborent pour créer une couche de protection unifiée. ### Question: Quelles sont les technologies et mécanismes essentiels de la MTD ? ### Réponse: Voici quelques technologies et mécanismes qu'elle utilise : - **Analyse du comportement des applications :** le logiciel de MTD surveille les applications installées, qu’elles proviennent d’une boutique d’applications ou de sources parallèles, à la recherche de comportements suspects. Les applications malveillantes sont neutralisées avant qu’elles ne puissent causer des préjudices. - [**Sécurité du réseau :**](/resources/security-terms-glossary/what-is-network-security) en évaluant en permanence les connexions (y compris le Wi-Fi public), les solutions MTD aident à maintenir des limites de menaces sécurisées et à empêcher les tentatives d'accès non autorisées en temps réel. - **Vérifications de l'intégrité des appareils :** ces solutions confirment que les configurations des appareils, les versions du système d'exploitation et les correctifs de sécurité répondent aux normes des entreprises, réduisant ainsi les risques de vulnérabilités. - [**Veille sur les menaces**](/zpedia/what-is-threat-intelligence) **:** grâce à des mises à jour continues et à des analyses pertinentes, les outils de MTD sont à jour quant aux exploits les plus récents, ce qui garantit une défense proactive et adaptative. ### Question: Quelles sont les menaces courantes pour la sécurité mobile ? ### Réponse: Bien que la technologie mobile ait transformé notre façon de travailler et de communiquer, elle donne néanmoins lieu à des menaces. Les entreprises doivent rester vigilantes pour éviter toute exposition involontaire d’informations privées et maintenir des protocoles de sécurité mobile robustes. - **Attaques de smishing :** les attaques de phishing par SMS incitent les utilisateurs à divulguer des données personnelles sur des sites Web frauduleux ou par le biais de messages texte trompeurs. - **Applications malveillantes :** les criminels intègrent des [malwares](/resources/security-terms-glossary/what-is-malware) dans des applications déguisées en applications légitimes, cachant souvent leur payload jusqu'à ce qu'ils puissent accéder à des données sensibles à des fins d'espionnage ou d'extorsion. - **Réseaux malveillants :** les utilisateurs peu méfiants qui se connectent à des points d’accès compromis risquent de révéler des identifiants qui pourraient servir à s'immiscer sur les réseaux d’entreprise. - **Vulnérabilités exploitables :** un appareil Android ou un système iOS qui n’est pas protégé au niveau matériel peut permettre aux hackers d’exploiter des failles logicielles ou de tirer parti de [vulnérabilités de type « zero day »](/zpedia/what-is-a-zero-day-vulnerability). ### Question: Quels sont les principaux avantages de la mise en œuvre de la MTD ? ### Réponse: Une stratégie robuste de défense contre les menaces mobiles offre bien plus qu’une tranquillité d’esprit aux entreprises. Celles-ci bénéficient également d’une efficacité opérationnelle et d’une sécurité renforcée qui déjoue de manière proactive les tactiques d’attaque connues et émergentes ciblant les informations personnelles. - **Détection des menaces en temps réel :** la reconnaissance accélérée des attaques de phishing, des applications malveillantes ou des réseaux compromis accélère les réponses et réduit l'impact. - [**Protection des données**](/resources/security-terms-glossary/what-is-data-protection) **et** [**conformité :**](/compliance/overview) la surveillance proactive limite les transferts de données non autorisés, diminuant ainsi le risque de violations réglementaires liées aux données sensibles. - **Réduction de la charge informatique :** La veille automatisée libère l'équipe de sécurité qui peut ainsi se concentrer sur des tâches plus urgentes au lieu de procéder à de constantes analyses manuelles à la recherche de comportements malveillants. - **Adaptabilité à l'évolution des menaces :** des mises à jour complètes des renseignements garantissent une protection continue contre les cybermenaces émergentes ou en rapide évolution. ### Question: Quelle est la différence entre la MTD et la gestion des dispositifs mobiles (MDM) ? ### Réponse: La MTD et la MDM (mobile device management) sont toutes deux des composantes essentielles d’une stratégie de sécurité mobile globale, mais elles ciblent différents aspects de la protection à l’échelle de l’entreprise. Alors que la MDM se concentre sur le contrôle des dispositifs et l’application de diverses politiques d’utilisation, la MTD se concentre sur la détection et la neutralisation des menaces. - **MTD** -l'objectif principal est de détecter et d'atténuer les menaces mobiles. - **MDM** -l'objectif principal est de contrôler les appareils, les configurations et les politiques d'utilisation de l'entreprise. ### Question: Quelles sont les bonnes pratiques de mise en œuvre de la MTD dans les entreprises ? ### Réponse: Les entreprises qui décident d’adopter la MTD doivent élaborer une stratégie minutieuse pour garantir la réussite de l’intégration. Il ne s’agit pas seulement d’un déploiement technologique ; la composante humaine et la préparation culturelle jouent un rôle important pour garantir la sécurité des canaux de réseaux sociaux et des plateformes de communication de l’entreprise. - **Évaluation** [**des risques :**](/zpedia/what-is-risk-management) réalisez des audits initiaux et récurrents pour identifier les zones à haut risque et adapter la MTD en conséquence. - **Formation des collaborateurs :** sensibilisez vos collaborateurs à la manière de repérer les liens suspects ou les appels téléphoniques inhabituels, en insistant sur l’importance d'être vigilant. - **Intégration transparente :** veillez à ce que les réseaux sur site et les environnements cloud fonctionnent de manière cohérente avec les solutions MTD afin d'éviter les angles morts. - **Mises à jour régulières des politiques :** affinez activement les règles internes concernant les installations d’applications afin de réduire l’exposition aux nouvelles vulnérabilités. - **Adopter une** [**architecture Zero Trust :**](/resources/security-terms-glossary/what-is-zero-trust-architecture) appliquez le principe « ne faire confiance à rien, tout vérifier », en veillant à ce qu’aucun utilisateur ni appareil ne soit entièrement considéré comme fiable par défaut. ### Question: Quel est l'avenir de la défense contre les menaces mobiles ? ### Réponse: Le domaine de la défense contre les menaces mobiles est sur le point d'évoluer de manière significative, car les entreprises et les particuliers sont de plus en plus dépendants des services connectés. Au cours des prochaines années, les entreprises adopteront sans réserve [l'intelligence artificielle (IA)](/zpedia/what-is-artificial-intelligence-ai-in-cybersecurity) pour filtrer les anomalies avec une plus grande précision, permettant ainsi une notation avancée des risques qui déclenche des stratégies d'atténuation automatisées. Simultanément, la poursuite mondiale du télétravail et du travail hybride souligne l'importance de services MTD flexibles et basés sur le cloud. ### Question: Quel est le rôle de la sécurité Zero Trust dans la protection mobile ? ### Réponse: [Les concepts de sécurité Zero Trust occupent une place centrale dans les stratégies modernes de défense contre les menaces, d'autant plus que l'approche basée sur le périmètre ne cesse de s'affaiblir. Historiquement, les réseaux ont été construits sur la base d'une confiance implicite, mais les solutions mobiles et cloud ont bouleversé cette approche. Aucun appareil ne doit être considéré comme intrinsèquement fiable, et chaque demande d'accès aux actifs de l'entreprise doit être authentifiée. Ce concept s'accorde parfaitement avec celui de la MTD, qui applique des contrôles de validation rigoureux afin de maintenir les acteurs non autorisés à distance.](/resources/security-terms-glossary/what-is-zero-trust) ### Question: Quelle est la différence entre la défense mobile et la défense de zone ? ### Réponse: La défense mobile protège les appareils contre les menaces telles que les malwares et le phishing, tandis que la défense de zone sécurise des emplacements ou des réseaux spécifiques. Ces deux solutions traitent différents aspects de la sécurité, mais peuvent se compléter pour offrir une protection complète. ### Question: Ai-je besoin d’une défense contre les menaces mobiles si j’utilise déjà un antivirus ? ### Réponse: Oui, la MTD offre une protection avancée contre les menaces modernes spécifiques aux appareils mobiles, telles que les applications malveillantes, les attaques contre le réseau et le phishing, des fonctionnalités qui peuvent faire défaut aux solutions antivirus traditionnelles. La MTD est conçue pour répondre aux vulnérabilités propres aux environnements mobiles. ### Question: Quelle est la différence entre la MTD et la gestion de la mobilité d’entreprise (EMM) ? ### Réponse: La MTD se concentre sur la détection et la prévention des menaces ciblant les appareils mobiles, tandis que l’EMM gère les politiques, les configurations et la sécurité des appareils. Ensemble, la MTD et l’EMM créent un écosystème robuste de gestion et de sécurité mobile pour les entreprises. ### Titre: Qu’est-ce que la gestion continue de l’exposition aux menaces (CTEM) ? | Zpedia ### Description: Le CTEM est un programme de cybersécurité continu qui identifie, hiérarchise et atténue les menaces potentielles. Découvrez ses avantages, ses défis et bien plus encore. ### URL: https://www.zscaler.com/fr/zpedia/what-is-continuous-threat-exposure-management ### Question: Qu’est-ce que la gestion continue de l’exposition aux menaces (CTEM) ? ### Réponse: La gestion continue de l’exposition aux menaces (CTEM) est un programme de cybersécurité continu qui identifie, hiérarchise et atténue les menaces potentielles en évaluant en permanence la surface d’attaque d’une entreprise, en testant de manière proactive ses défenses et en corrigeant les vulnérabilités pour réduire les risques en temps réel. ### Question: Quels sont les principaux composants du CTEM ? ### Réponse: La gestion continue de l’exposition aux menaces combine des processus proactifs et continus pour garder une longueur d’avance sur les menaces émergentes. Voici une répartition des principaux composants qui contribuent à l’efficacité de la CTEM : - **Identification des menaces** - **Évaluation des risques** - **Atténuation des menaces** - **Surveillance et amélioration continues** ### Question: Quelles sont les cinq phases du CTEM ? Cadre ### Réponse: Un cadre CTEM bien structuré est essentiel pour identifier et atténuer les risques potentiels avant qu’ils ne puissent être exploités. Voici les cinq phases clés qui contribuent à l’efficacité d’une stratégie CTEM : 1. **Définition du champ d’application** 2. **Découverte** 3. **Hiérarchisation** 4. **Validation** 5. **Validation** ### Question: Quels sont les avantages de l’adoption du CTEM ? ### Réponse: L’adoption de la CTEM permet à votre entreprise d’identifier et d’atténuer de manière proactive les risques potentiels. Voici quelques-uns de ses principaux avantages : - **Réduction de l’exposition aux menaces :** évalue et corrige en continu les vulnérabilités afin de réduire la surface d’attaque et limiter les points d’entrée des hackers. - **Réactivité accrue :** permet une détection et un confinement rapides des menaces, et réduit ainsi le temps de présence et les préjudices potentiels. - **Renforcement de la posture de sécurité :** consolide les défenses globales en vérifiant en permanence l’efficacité des politiques et des contrôles de sécurité, notamment dans un environnement Zero Trust. - **Amélioration de la** [**hiérarchisation des risques**](/zpedia/what-is-risk-management) **:** fournit des informations exploitables, aidant les équipes à se concentrer sur les menaces les plus critiques et à réduire le gaspillage de ressources. ### Question: Quels sont les défis courants liés au déploiement du CTEM ? ### Réponse: Bien que la CTEM offre une approche proactive de l’identification et de la résolution des vulnérabilités, les entreprises rencontrent souvent des obstacles lors de son déploiement. - **Complexité de l’intégration aux infrastructures de sécurité existantes :** de nombreuses entreprises peinent à intégrer le CTEM à leurs systèmes, souvent conçus sans surveillance continue ni capacité de réponse adaptative. - **Difficulté à hiérarchiser les vulnérabilités :** face à un afflux constant de menaces potentielles, l’identification des vulnérabilités présentant le plus grand risque peut s’avérer fastidieuse, surtout en l’absence d’un cadre Zero Trust qui met l’accent sur les actifs critiques tels que l’identité. - **Contraintes liées aux ressources :** la mise en œuvre et le maintien d’un processus de CTEM robuste exigent un investissement considérable en temps et en ressources financières, ce qui peut s’avérer difficile pour les entreprises déjà surchargées par d’autres initiatives de sécurité. - **Manque de personnel qualifié ou d’expertise :** la demande de professionnels de la cybersécurité possédant des connaissances spécialisées dans des domaines tels que la CTEM et le Zero Trust dépasse de loin le vivier de talents disponible, ce qui empêche de nombreuses entreprises de tirer efficacement parti de ces stratégies avancées. ### Question: À quoi ressemblera l’avenir du CTEM en cybersécurité ? ### Réponse: Dans les années à venir, le CTEM s’appuiera sur les avancées de l’IA et de l’apprentissage automatique pour automatiser davantage la détection et la correction des menaces. Des algorithmes de plus en plus performants permettront d’anticiper les vecteurs d’attaque à partir des comportements observés et des données historiques, aidant les équipes de sécurité à réduire les risques avant qu’ils ne se concrétisent. La synergie entre le CTEM et le modèle [Zero Trust](/resources/security-terms-glossary/what-is-zero-trust) offrira une double protection : détection des anomalies et prévention des déplacements latéraux, garantissant qu’un terminal compromis n’engendre pas une violation généralisée. ### Question: Pourquoi la CTEM est-elle essentielle à la cybersécurité moderne ? ### Réponse: La CTEM est essentielle à la cybersécurité moderne car elle identifie, évalue et atténue en permanence les menaces en constante évolution, assurant ainsi une défense proactive et minimisant les vulnérabilités en temps réel, ce qui renforce la résilience des entreprises contre les cyberattaques sophistiquées. ### Question: Qu’est-ce que la SIEM dans la CTEM ? ### Réponse: La SIEM dans la CTEM fait référence à la gestion des informations et des événements de sécurité, qui recueille et analyse les données de sécurité en temps réel, ce qui permet d’identifier, de surveiller et de répondre aux menaces potentielles dans le cadre d’efforts de gestion continue de l’exposition. ### Question: Pourquoi une data fabric est-elle essentielle pour faire progresser un programme CTEM ? ### Réponse: Une data fabric est un cadre architectural qui permet l’intégration, la gestion et la diffusion de données dans des environnements divers et complexes. Elle intègre des sources de données disparates, qu’elles soient sur site, dans le cloud ou dans des environnements hybrides, offrant une couche unifiée et cohérente d’accès et de gouvernance des données. Ceci est particulièrement important dans la conception d’un programme CTEM, car des données cloisonnées et/ou incohérentes peuvent empêcher une visibilité et une hiérarchisation efficaces, et nuire à l’efficacité de la mobilisation. ### Question: En quoi le CTEM diffère-t-il des approches traditionnelles de gestion des menaces ? ### Réponse: La gestion de l’exposition aux cybermenaces (Cyber Threat Exposure Management ou CTEM) est un cadre de cybersécurité proactif qui évalue et corrige en permanence l’exposition d’une entreprise aux menaces potentielles. Il se distingue des approches traditionnelles de gestion des menaces à plusieurs égards : **Principales différences :** - **Évaluation continue** - Le CTEM privilégie une évaluation permanente de la surface d’attaque de l’entreprise, là où les méthodes classiques s’appuient sur des contrôles ponctuels (par exemple, des audits annuels). - L’exposition aux menaces est surveillée de manière dynamique en fonction de l’évolution des risques. - **Hiérarchisation basée sur le risque** : - Les modèles traditionnels se concentrent souvent sur la réponse aux menaces actives. CTEM classe de manière proactive les vulnérabilités et les expositions potentielles selon leur niveau de risque, pour concentrer les efforts de correction là où ils comptent le plus. - **Automatisation et évolutivité** : - Le CTEM s’appuie sur l’automatisation et l’IA pour accélérer la découverte des actifs, l’évaluation des vulnérabilités et la détection des menaces, contrairement aux processus manuels ou fragmentés des approches traditionnelles. - **Visibilité sur la surface d’attaque** : - Contrairement aux méthodes réactives, CTEM offre une vue d’ensemble de tous les actifs, des erreurs de configuration et des expositions, y compris dans les environnements cloud et hybrides. - **Priorité à l’action préventive** : - Alors que les approches classiques réagissent souvent après coup, le CTEM agit en amont pour limiter la probabilité même d’une attaque - **Intégration entre les équipes** : - Le CTEM fédère les équipes de cybersécurité, IT et DevOps autour d’une collaboration fluide, en rompant avec la logique cloisonnée de la réponse aux menaces. ### Question: Comment les entreprises déploient-elles le CTEM ? ### Réponse: Le déploiement de la gestion de l’exposition aux cybermenaces (CTEM) implique l’adoption d’une approche structurée et proactive pour évaluer, hiérarchiser et corriger l’exposition de l’entreprise aux menaces. Les principales étapes d’une mise en œuvre réussie sont les suivantes : 1. **Établir des objectifs clairs** 2. **Procéder à un inventaire complet des actifs** 3. **Évaluer l’exposition actuelle** 4. **Hiérarchisation des risques** 5. **Intégrer l’automatisation** 6. **Établir la collaboration entre les équipes** 7. **Surveillance et amélioration continues** 8. **Quantifier l’efficacité** ### Titre: Qu’est-ce que la gestion de la posture de sécurité de l’IA (AI-SPM) ? | Zpedia ### Description: La gestion de la posture de sécurité de l’intelligence artificielle (AI-SPM) est une approche stratégique conçue pour garantir que les modèles, les données et les ressources de l’IA sont sécurisés. ### URL: https://www.zscaler.com/fr/zpedia/what-is-ai-security-posture-management-aispm ### Question: Qu’est-ce que la gestion de la posture de sécurité de l’IA (AI-SPM) ? ### Réponse: La gestion de la posture de sécurité (SPM) de l’intelligence artificielle (IA) est une approche stratégique conçue pour garantir que les modèles, les données et les ressources de l’IA sont sécurisés, conformes aux réglementations et résilients face aux risques émergents. Il s’agit d’une évaluation continue des environnements cloud et de l’écosystème de l’IA destinée à identifier et corriger les risques ou les violations de politiques, y compris ceux qui peuvent résulter d’erreurs de configuration, d’un partage excessif des données, d’autorisations excessives, d’attaques hostiles ou de l’exploitation des faiblesses du modèle. ### Question: Comment fonctionne l’AI-SPM ### Réponse: La gestion de la posture de sécurité de l’IA couvre les risques de [cybersécurité liés à l’IA](/zpedia/what-is-artificial-intelligence-ai-in-cybersecurity) au moyen des processus suivants : - **Découverte et inventaire de l’IA :** l’AI-SPM analyse les environnements, par exemple Amazon Bedrock, Azure AI Foundry et Google Vertex AI, afin de générer un inventaire complet de tous les modèles d’IA et des ressources, des sources de données et des pipelines de données associés impliqués dans la formation, le réglage fin, et le déploiement dans le(s) environnement(s) cloud. L’AI-SPM corrèle ensuite les signaux entre la classification et la découverte des données, les chemins d’accès aux données et l’exposition potentielle des données sensibles à l’IA, identifiant les [vulnérabilités](/zpedia/what-is-vulnerability-management) et les erreurs de configuration potentielles pour aider les utilisateurs à détecter rapidement les risques cachés liés à l’IA. - **Gestion des risques :** l’AI-SPM aide à identifier, hiérarchiser et corriger les risques (en identifiant et en classant les données sensibles ou réglementées, telles que les informations personnelles identifiables (PII), par exemple) et les violations de conformité susceptibles d’entraîner une exfiltration de données ou un accès non autorisé aux modèles et ressources d’IA. Il s’appuie également sur des [renseignements sur les menaces](/zpedia/what-is-threat-intelligence) pour détecter les invocations malveillantes de modèles d’IA et les utilisations abusives potentielles des ressources d’IA. Il génère des alertes lorsqu’il détecte un risque ou une violation hautement prioritaire, ainsi que des recommandations de sécurité pour une réponse rapide. - **Gestion de la conformité et de la posture de sécurité :** l’AI-SPM garantit une configuration sécurisée des modèles d’IA, notamment la [protection des données](/resources/security-terms-glossary/what-is-data-protection), les contrôles d’accès, etc. Il fournit une visibilité complète sur la posture de conformité de l’IA et des données, en corrélant automatiquement la posture de sécurité avec des réglementations telles que le RGPD ou l’HIPAA, ainsi qu’avec des normes spécifiques à l’IA telles que la norme NIST AI RMF 600-1 pour hiérarchiser les violations de conformité et minimiser le risque de responsabilités légales. ### Question: Pourquoi l’AI-SPM est-elle importante ? ### Réponse: - Les systèmes d’IA prennent en charge les fonctions commerciales critiques et sont confrontés à des vulnérabilités uniques. - L’IA générative en tant que service accélère l’adoption de l’IA (par exemple, Amazon Bedrock, Azure AI). - Les principales menaces liées à l’IA comprennent l’empoisonnement des données, les attaques adverses et l’extraction de modèles. - Les données d’entreprise sensibles sont souvent exposées dans les applications d’IA. - La conformité exige une gestion des données et une gouvernance des modèles responsable. - **L’AI-SPM** sécurise l'IA de la conception au déploiement et gère les risques à l'échelle de l'écosystème. - L’intégration de la sécurité de l’IA protège l’innovation et la réputation de l’entreprise. ### Question: Quels sont les risques liés à l’IA ? ### Réponse: Malgré les avantages considérables qu’elle apporte à la gestion de la posture de sécurité, l’IA crée également de nouvelles zones d’ombre dont les équipes de [gestion des risques](/zpedia/what-is-risk-management) doivent être conscientes. - **Manque de visibilité sur le paysage de l’IA :** les équipes de sécurité manquent souvent d’informations sur tous les outils et services d’IA actifs, ce qui complique l’identification des déploiements d’IA fantôme et la gestion des risques potentiels. - **IA fantôme :** les équipes de sécurité éprouvent des difficultés à suivre les modèles d’IA déployés, à déterminer s’ils sont officiellement approuvés, correctement maintenus et conformes aux normes de sécurité en vigueur. - **Gouvernance des données :** les entreprises rencontrent fréquemment des difficultés à surveiller et à limiter les données sensibles partagées avec des services d’IA internes ou externes, ce qui accroît le risque de fuites. - **Erreurs de configuration :** une supervision inadéquate dans la configuration des services d’IA peut entraîner une exposition accidentelle d’informations sensibles ou un accès non autorisé, augmentant ainsi la [surface d’attaque](/zpedia/what-is-external-attack-surface-management). - **Violations de conformité et sanctions légales :** une gestion inadéquate des données ou des déploiements liés à l’IA peut entraîner des [violations](/zpedia/what-data-breach) de réglementations telles que le RGPD et la HIPAA, exposant l’entreprise à de lourdes amendes et à des atteintes à sa réputation. - **Risques opérationnels :** les systèmes d’IA peuvent mal fonctionner ou produire des résultats inattendus, perturbant potentiellement les activités de l’entreprise. ### Question: Principales fonctionnalités de la gestion de la posture de sécurité de l’IA (AI-SPM) ### Réponse: Plusieurs éléments distinctifs caractérisent la gestion de la posture de sécurité basée sur l’IA, chacun renforçant la capacité d’une société à lutter contre les adversaires numériques : - **Visibilité sur le paysage de l’IA :** bénéficiez d’une visibilité complète sur le paysage de l’IA - **Découverte et inventaire de l’IA :** découvrez et inventoriez automatiquement les modèles d’IA avec leur activité, la traçabilité de leurs données et leurs éventuels problèmes de sécurité - **Sécurité des données d’IA :** classez toutes les données stockées dans les projets d’IA, ainsi que celles utilisées pour affiner les modèles d’IA afin de prévenir toute utilisation ou exposition accidentelle de données sensibles - **Traçabilité de l’IA :** comprenez comment les modèles d’IA interagissent avec les données et visualisez la circulation des données sensibles dans les pipelines d’IA - **Gestion des risques liés à l’IA :** comprenez, hiérarchisez et corrigez les risques associés aux magasins de données d’IA, tels que les erreurs de configuration, les autorisations excessives et l’exposition - **Accès aux données d’IA :** appliquez des politiques d’accès granulaires pour restreindre l’accès non autorisé à l’IA, empêcher l’utilisation abusive des modèles et garantir des interactions sécurisées avec les LLM. - **Gouvernance et conformité de l’IA :** appliquez des politiques et des bonnes pratiques conformes aux normes et réglementations du secteur, telles que le RGPD, la loi HIPAA et le cadre de gestion des risques liés à l’IA du NIST. ### Question: AI-SPM vs. DSPM vs. CSPM ### Réponse: | **Aspect** | **AI-SPM** | **DSPM** | **CSPM** | |---|---|---|---| | **Objectif principal** | Sécuriser les systèmes et données d’IA et d’AA | Sécuriser les données dans divers environnements | Sécuriser l’infrastructure cloud | | **Principales fonctionnalités** | Surveiller les menaces pesant sur le modèle d’IA, les données et l’infrastructure | Suivre l’accès, l’utilisation et le stockage des données | Surveiller la configuration et la conformité du cloud | | **Enjeux traités** | Attaques adverses contre l’IA, empoisonnement des données, vol de modèles et biais | Violations de données, exposition et vulnérabilités | Erreurs de configuration du cloud, conformité réglementaire, risques liés à l’accès aux données | | **Proposition de valeur** | Sécuriser l’adoption responsable de l’IA | Sécuriser les données où qu’elles se trouvent | Assurer conformité et sécurité dans les environnements basés sur le cloud | ### Question: Cas d’utilisation de l’AI-SPM ### Réponse: Les processus basés sur l’IA touchent désormais presque tous les secteurs, ouvrant de nouvelles possibilités d’analyse de données, d’automatisation et d’expériences client personnalisées. Cependant, garantir la sécurité et la fiabilité de ces solutions d’IA exige une position proactive en matière de protection des données, des modèles et des infrastructures. Les solutions AI-SPM aident à cet égard en : - **Minimisant les points d’exposition :** l’AI-SPM cartographie et surveille en permanence tous les points d’accès, privilèges et intégrations au sein des systèmes d’IA, réduisant ainsi les portes d’entrée potentielles pour les hackers et limitant la surface d’attaque globale. - **Sécurisant les cycles de vie des modèles d’IA :** la gestion de la posture de sécurité identifie les vulnérabilités dans les environnements de développement et les pipelines de déploiement des modèles d’apprentissage automatique. - **Appliquant des mesures de protection de la confidentialité des données :** les informations sensibles, qu’il s’agisse des données clients, financières ou de recherches exclusives, sont entièrement surveillées et protégées, qu’elles soient au repos ou en mouvement. - **Fournissant une réponse robuste aux incidents :** l’AI-SPM hiérarchise les alertes de sécurité, ce qui permet de réagir plus rapidement aux menaces potentielles et de minimiser les dommages causés par les intrusions. ### Question: Bonnes pratiques de gestion de la posture de sécurité de l’IA (AI-SPM) ### Réponse: Déployer l’AI-SPM peut sembler fastidieux, mais certains principes fondamentaux facilitent cette transition. Tout commence par une planification minutieuse, des discussions ouvertes concernant les défis potentiels et un engagement à adopter des pratiques de sécurité globales, telles que : - **Évaluations complètes des risques :** évaluez en profondeur les workflows et les pipelines de données de l’IA afin d’identifier les risques les plus élevés. - **Contrôles d’accès basés sur des politiques :** établissez des protocoles [basés sur le moindre privilège](/resources/security-terms-glossary/what-is-least-privilege-access) qui régissent les parties prenantes autorisées à modifier ou même à consulter les modèles et les ensembles de données sensibles. - **Surveillance continue :** exploitez des outils automatisés et des tableaux de bord de sécurité pour observer l’activité en temps réel et détecter rapidement les comportements suspects. - **Tests réguliers des modèles :** validez les résultats de l’apprentissage automatique via des tests dynamiques, afin de garantir la détection et l’atténuation des tactiques adverses. - **Un cadre de gouvernance transparent :** définissez clairement les responsabilités au sein des équipes interfonctionnelles, afin de garantir une réponse rapide et coordonnée en cas d’anomalies. ### Titre: Qu’est-ce que la gestion de la posture de sécurité des données (DSPM) ? | Bonnes pratiques ### Description: Les solutions de DSPM sont conçues pour aider à protéger les données d’une entreprise. Découvrez les bonnes pratiques de la DSPM, son fonctionnement, en quoi elle est nécessaire et bien plus encore. ### URL: https://www.zscaler.com/fr/zpedia/what-is-data-security-posture-management ### Question: Qu’est-ce que la gestion de la posture de sécurité des données (DSPM) ? ### Réponse: La gestion de la posture de sécurité des données (DSPM) est conçue pour protéger les données, tant au niveau local que dans le cloud, contre tout accès non autorisé, les utilisations abusives ou le vol en surveillant, mettant à jour et affinant en permanence la sécurité. Les solutions de DSPM font appel à une automatisation intelligente pour identifier les vulnérabilités potentielles, mettre en place des mesures de protection, et effectuer des tests et des audits réguliers du système. ### Question: Comment fonctionne la DSPM ? ### Réponse: Les solutions de DSPM évaluent les contrôles de sécurité d’une entreprise et identifient les vulnérabilités. Elles peuvent avoir recours à des analyses de vulnérabilité, des tests d’intrusion, des audits de sécurité des centres de données et des environnements cloud, et d’autres moyens. La DSPM et l’équipe de sécurité peuvent ajouter ou modifier les règles de pare-feu, les contrôles d’accès, les configurations IPS et d’autres contrôles de sécurité en fonction des risques identifiés. Des tests et des audits réguliers aident les entreprises à maintenir des contrôles efficaces et à identifier et déployer manière plus rapide les changements nécessaires pour améliorer leur posture de sécurité des données. ### Question: Quelles sont les principales composantes de la DSPM ? ### Réponse: La DSPM comprend généralement les fonctions et composants clés suivants : 1. **La découverte et la classification** des données sensibles à travers différentes sources et différents formats permettent de garantir une gestion efficace de la sécurité des données, quel que soit leur emplacement. 2. **La surveillance en temps réel, l’analyse des vulnérabilités et l’évaluation des risques** de la posture de sécurité des données de l’entreprise permettent d’identifier et de hiérarchiser les risques et les vulnérabilités liés à la sécurité des données grâce à des fonctionnalités telles que l’IA/AA, la corrélation des risques et l’intégration avec les renseignements sur les menaces. 3. **Correction des risques** pour minimiser le risque d’exposition des données. Vous pouvez résoudre les problèmes et les violations à la source, grâce à un processus de correction guidé et contextuel. 4. **La conformité et le reporting** sont assurés conformément aux réglementations et aux normes du secteur. Cela inclut l’analyse comparative, le signalement des violations, ainsi que des options d’alerte et de reporting pour démontrer la conformité. 5. **L’intégration et l’évolutivité homogènes** fonctionnent avec l’infrastructure et les outils existants (par exemple, SIEM, ITSM, multicloud), et prennent ainsi en charge l’évolution des besoins de sécurité et la croissance. ### Question: Pourquoi les entreprises modernes ont-elles besoin de la DSPM ? ### Réponse: Les entreprises modernes dépendent de la gestion de la posture de sécurité des données (DSPM) pour plusieurs raisons : - **Environnements complexes :** sécuriser les données est une tâche complexe dans les environnements qui combinent des infrastructures sur site, dans le cloud et hybrides - **Volume croissant de données :** il peut s’avérer difficile de comprendre et de gérer un volume important de données réparties sur de nombreux emplacements et dans de nombreux formats. - **Évolution du paysage des menaces :** de nouvelles cybermenaces sophistiquées apparaissent en permanence. - **Assurance de la conformité :** les violations de la conformité réglementaire peuvent entraîner des sanctions financières, des atteintes à la réputation et des conséquences juridiques. - **Gouvernance des données et gestion des risques :** les outils de sécurité traditionnels qui déclenchent des alertes sans tenir compte de la priorité des risques génèrent une certaine lassitude à l’égard des alertes et davantage de violations. ### Question: Quels sont les avantages de la DSPM ? ### Réponse: Intégrée correctement dans votre pile de sécurité, la solution DSPM idéale peut fournir les avantages suivants : - **Renforcement de la sécurité et réduction de risque de violations de données :** en automatisant l’identification et la gestion des erreurs de configuration, des politiques obsolètes, de la classification incorrecte des données, des autorisations excessives, etc., la DSPM contribue à mieux protéger vos données. - **Conformité plus stricte et prise en charge de la réputation :** en auditant vos politiques par rapport aux lois et réglementations sur la [protection des données](/learn/data-security) (par exemple, HIPAA, RGPD, CCPA), la DSPM vous aide à éviter les amendes et les poursuites judiciaires tout en assurant aux clients et partenaires la sécurité de leurs données. - **Réduction de la surface d’attaque grâce à une découverte efficace des données :** avec une vue globale de l’emplacement de vos données, même dans des environnements multicloud et SaaS, vous pouvez créer en toute confiance des politiques et des contrôles adaptés aux besoins de votre entreprise et de ses ressources de données. - **Plus grande efficacité opérationnelle et économies de coûts :** en automatisant la surveillance et le renforcement continus de votre posture de sécurité, la DSPM permet à votre équipe de sécurité de se concentrer sur d’autres priorités importantes, tout en vous aidant à éviter les coûts d’une violation. ### Question: Comment démarrer avec la DSPM ? ### Réponse: Établir une base solide pour la sécurité de vos données est un aspect essentiel à la mise en place d’une suite DSPM. Procédez à une évaluation initiale des risques pour identifier les vulnérabilités et les menaces, mettez en œuvre les contrôles de sécurité appropriés en fonction de vos conclusions, puis établissez un plan qui intègre la solution DSPM pour une surveillance continue, des audits réguliers et une réponse aux incidents. ### Question: Comment les entreprises déploient-elles la DSPM ? ### Réponse: Les déploiements varieront en fonction de votre fournisseur de DSPM, du reste de votre écosystème et des besoins de votre entreprise. Cependant, tout déploiement mené à bien doit passer par quelques étapes de base : 1. **Identifiez les exigences de sécurité de votre entreprise.** Comprenez les types de données que vous devez protéger et les réglementations en matière de gouvernance des données ou les normes du secteur que vous devez respecter. 2. **Sélectionnez la meilleure solution pour les besoins de votre entreprise.** Au-delà de la sécurité, pensez à la rentabilité, à l’évolutivité, à la facilité d’utilisation, à l’intégration avec votre technologie en place et à la création de rapports. 3. **Donnez à votre équipe de sécurité les moyens de travailler avec la DSPM.** Préparez votre équipe avec des politiques et des procédures claires, et assurez-vous que chacun comprend ses responsabilités. 4. **Déployez et configurez la DSPM et commencez la surveillance.** En apprenant à connaître votre environnement et vos flux de données, votre solution de DSPM commencera automatiquement à vous aider à affiner vos politiques de sécurité. 5. **Intégrez la DSPM à vos autres outils de sécurité**, idéalement lors du déploiement initial. Les solutions DSPM les plus efficaces s’intègreront nativement et automatiquement à votre pile. Nous allons à présent examiner les principales intégrations. ### Question: Quelles sont les principales intégrations DSPM ? ### Réponse: Les outils de DSPM sont plus efficaces lorsqu’ils sont associés à des technologies complémentaires telles que : - **Gestion de l’identité et de l’accès (IAM)** - [**Cloud Access Security Broker (CASB)**](/resources/security-terms-glossary/what-is-cloud-access-security-broker) - [**Détection et réponse aux terminaux (EDR)**](/zpedia/what-is-endpoint-detection-response-edr) - **Gestion des informations et des événements de sécurité (SIEM)** - [**Protection contre la perte de données (DLP)**](/resources/security-terms-glossary/what-is-cloud-dlp-data-loss-prevention) - **Systèmes de détection et de prévention des intrusions (IDPS)** - **Sécurité et analyses** ### Question: Quelles sont les principales bonnes pratiques de la DSPM ? ### Réponse: Une DSPM efficace se résume à une configuration et une planification efficaces, à la fois en ce qui concerne les réglages en cours, et les cadres et procédures de votre politique. Lorsque vous adoptez et déployez une solution DSPM, commencez par prendre en compte ces cinq bonnes pratiques de base. 1. **Identifier et classer les données** 2. **Restreindre l’accès aux données et instaurer un accès sur la base du moindre privilège** 3. **Effectuer une évaluation continue des risques et un audit de conformité** 4. **Hiérarchiser les risques et les mesures correctives** 5. **Établir des politiques et des procédures de sécurité** ### Question: Quelle est la différence entre la DSPM, la CSPM et le CIEM ? ### Réponse: Les solutions DSPM, CSPM (gestion de la posture de sécurité cloud) et CIEM (gestion des droits d’accès à l’infrastructure cloud) vous aident toutes à gérer votre posture de sécurité, à quelques différences près : - La **DSPM** se concentre sur votre position globale de sécurité des données, notamment dans les environnements sur site et cloud, en vous aidant à identifier et à évaluer les risques, à surveiller les contrôles et à planifier la réponse aux incidents. - Une solution [**CSPM**](/resources/security-terms-glossary/what-is-cloud-security-posture-management-cspm) se concentre sur la sécurité des données cloud, en identifiant et en gérant les problèmes de risque et de conformité dans les environnements cloud par la découverte des actifs, la gestion de la configuration et de l’accès, ainsi que la détection et la réponse. - Une solution [**CIEM**](/resources/security-terms-glossary/what-is-ciem) surveille, identifie et gère les risques et le non-respect de la conformité liés aux droits et autorisations dans l’infrastructure cloud. ### Question: Pourquoi la DSPM devient-elle essentielle pour les entreprises modernes ? ### Réponse: La DSPM répond aux défis critiques des environnements de données modernes, tels que la sécurisation des infrastructures hybrides, la gestion de la croissance des données à grande échelle, la lutte contre les menaces avancées et la garantie de la conformité. Elle fournit une visibilité, automatise la correction des risques et aligne les pratiques de sécurité sur les réglementations, aidant les entreprises à protéger de manière proactive les données sensibles et à réduire les violations. ### Question: Quelles sont les principales étapes ou composantes de la DSPM ? ### Réponse: Les composants fondamentaux de la DSPM sont notamment la découverte et la classification des données, la surveillance et l’évaluation des risques en temps réel, la correction automatisée des risques, la création de rapports de conformité et l’intégration harmonieuse au sein de l’infrastructure existante. Ces capacités permettent aux entreprises de sécuriser leurs données sensibles, de détecter les vulnérabilités, de se conformer aux réglementations et d’améliorer leur efficacité opérationnelle. ### Question:  La DSPM peut-elle découvrir des données cachées ou « fantômes » ? ### Réponse: Oui, la DSPM peut découvrir des données fantômes, y compris des instances de données inconnues ou non gérées dans des environnements cloud, sur site et hybrides. Grâce à la découverte et à la classification automatisées, la DSPM identifie les données sensibles sur diverses sources, fournit des informations sur les modèles d’accès et aide les entreprises à sécuriser les actifs de données auparavant cachés, réduisant ainsi les risques de violation. ### Question: Comment l’IA peut-elle améliorer l’efficacité de la DSPM ? ### Réponse: L’IA optimise la DSPM en automatisant la découverte de données, en identifiant les menaces avancées à l’aide de l’apprentissage automatique, en hiérarchisant les risques et en permettant une réponse plus rapide grâce à une correction guidée. En tirant parti de l’IA et de la corrélation avancée des risques, les solutions de DSPM aident les entreprises à rationaliser leurs opérations, à combler les failles de sécurité et à améliorer la gouvernance des données à grande échelle. ### Question: Quels cas d’utilisation justifient l’adoption de la DSPM ? ### Réponse: Les cas d’utilisation de la DSPM incluent la protection des données sensibles contre les violations, la garantie de la conformité aux réglementations telles que le RGPD et la HIPAA, la sécurisation des environnements multicloud ou hybrides, la réduction des risques opérationnels et la rationalisation de la gouvernance. Les entreprises adoptent la DSPM pour gérer la complexité croissante des données, détecter les menaces, obtenir une visibilité et améliorer leur posture globale de sécurité des données. ### Question: Quels types de données les plateformes DSPM surveillent-elles généralement ? ### Réponse: Les plateformes de gestion de la posture de sécurité des données (DSPM) surveillent un large éventail d’actifs de données pour identifier les risques, assurer la protection et maintenir la conformité, en particulier dans les environnements cloud et hybrides. Voici les types d’actifs de données qu’elles surveillent généralement : - **Bases de données** - **Entrepôts de données** - **Documents et dossiers** - **Fichiers multimédias** - **Stockage d’objets** - **Applications SaaS** - **Informations personnelles identifiables (PII)** - **Informations de santé protégées (PHI)** - **Données financières** ### Question: Quelles industries bénéficient le plus de la DSPM ? ### Réponse: La gestion de la posture de sécurité des données (DSPM) est très utile pour les industries qui traitent de grands volumes de données sensibles, réglementées ou critiques. Voici les industries qui en bénéficient le plus : - **Soins de santé** - **Services financiers** - **Technologie et SaaS** - **Commerce de détail et commerce électronique** - **Production industrielle et infrastructures critiques** ### Titre: Qu’est-ce que la gestion de la posture de sécurité SaaS (SSPM) ? | Zscaler. ### Description: La gestion de la posture de sécurité SaaS (SSPM) combine une évaluation continue des risques de cybersécurité et une surveillance de la conformité avec la détection, l’application et la correction. ### URL: https://www.zscaler.com/fr/zpedia/what-saas-security-posture-management-sspm ### Question: Qu’est-ce que la gestion de la posture de sécurité SaaS (SSPM) ? ### Réponse: La gestion de la posture de sécurité SaaS (SSPM) est une approche de sécurisation des applications et des données SaaS qui unifie l’évaluation continue des risques de cybersécurité et la surveillance de la conformité avec la détection, l’application et la correction. Des solutions SSPM efficaces offrent aux entreprises une visibilité essentielle sur le niveau de sécurité de leurs déploiements de logiciels en tant que service, leur permettant ainsi de continuer à utiliser les services cloud pour accélérer et rationaliser leurs opérations. [Lire la suite.](/zpedia/what-saas-security-posture-management-sspm) ### Question: Pourquoi les entreprises ont-elles besoin de la SSPM ? ### Réponse: En bref, les outils SSPM aident les entreprises à mieux sécuriser et gérer leurs applications et données SaaS, ce qui renforce leur efficacité et leur efficience à : - **Rechercher et sécuriser les données SaaS** avec une visibilité étendue et une application granulaire des politiques - **Répondre aux risques liés à l’identité** en établissant et en appliquant des contrôles d’[accès sur la base du moindre privilège](/resources/security-terms-glossary/what-is-least-privilege-access) - **Renforcer la posture du cloud SaaS** en corrigeant les erreurs de configuration et les dérives de configuration - **Réglementer les intégrations d’applications à risque** avec une découverte et un audit approfondis de l’[informatique fantôme](/resources/security-terms-glossary/what-is-shadow-it) [Lire la suite.](/zpedia/what-saas-security-posture-management-sspm) ### Question: Comment fonctionne la SSPM ? ### Réponse: La SSPM remplit les fonctions essentielles suivantes : - **Surveillance continue** pour une visibilité instantanée sur vos données sensibles et les risques de sécurité SaaS à travers l’identité, les autorisations, les erreurs de configuration, les intégrations et les modules complémentaires - **Évaluation de la configuration** pour garantir que, entre autres paramètres, les configurations de sécurité des applications SaaS sont conformes aux bonnes pratiques ainsi qu’à toutes les normes de conformité sectorielles ou régionales pertinentes - **Correction et réponse**, y compris le tri des risques ainsi que l’application guidée et automatisée des politiques, pour combler les failles de sécurité et minimiser l’impact potentiel de cyberattaques [Lire la suite.](/zpedia/what-saas-security-posture-management-sspm) ### Question: Principales caractéristiques de la SSPM ### Réponse: Voici quelques-unes des solutions et outils essentiels qui remplissent une ou plusieurs fonctions de SSPM : - Les [**CASB (Cloud Access Security Brokers)**](/resources/security-terms-glossary/what-is-cloud-access-security-broker) agissent en tant qu’intermédiaires entre les utilisateurs et les services cloud, assurant des contrôles de sécurité et de conformité. Ils offrent des fonctionnalités telles que la protection contre la perte de données, la protection contre les menaces et le contrôle des accès. - Les **solutions de gestion de l’identité et de l’accès (IAM)** gèrent les identités, les rôles et les autorisations des utilisateurs afin de contribuer à l’application des contrôles d’accès basés sur le moindre privilège. - Les [**outils de protection contre la perte de données (DLP)**](/resources/security-terms-glossary/what-is-cloud-dlp-data-loss-prevention) permettent d’identifier et de protéger les informations sensibles dans les applications SaaS, de prévenir les fuites de données et d’assurer la conformité. - Les plateformes de **gestion de l’information et des événements de sécurité (SIEM)** recueillent et analysent les événements et les journaux des applications SaaS afin d’identifier les incidents de sécurité et violations de politiques potentiels, et d’y répondre. - Les **outils de chiffrement des données**, généralement natifs des applications SaaS elles-mêmes, codent les données au repos (dans le stockage) et en mouvement (se déplaçant vers ou depuis un terminal ou un service) pour les protéger contre tout accès non autorisé. - Les outils de **gestion des vulnérabilités** analysent les applications SaaS à la recherche de vulnérabilités et d’erreurs de configurations pour aider les entreprises à prendre des mesures proactives contre les risques de sécurité. - Les **outils de sécurité des interfaces de programmation d’applications (API)** protègent les données qu’échangent les applications SaaS avec d’autres systèmes dans le cadre d’intégrations basées sur les API. - Les **principes Zero Trust** exigent que la politique de sécurité soit déterminée par le contexte établi par des contrôles des accès basés sur le moindre privilège et une authentification stricte de l’utilisateur, et non sur la base d’une confiance implicite. [Lire la suite.](/zpedia/what-saas-security-posture-management-sspm) ### Question: Principaux avantages de la SSPM ### Réponse: **Rechercher et sécuriser les données SaaS :** bénéficiez d’une visibilité totale sur les données en transit vers les applications SaaS (et qui s’y trouvent déjà), et appliquez des politiques granulaires pour contrôler l’exposition aux risques. **Répondre aux risques liés aux identités :** tirez parti d’une approche Zero Trust pour révoquer les privilèges excessifs et restreindre l’accès des profils d’utilisateurs à risque aux applications et aux données SaaS. **Renforcer la posture du cloud SaaS :** surveillez en permanence les plateformes SaaS pour détecter les erreurs de configuration dangereuses et corriger les dérives de configuration risquées imputables à une erreur humaine ou à un oubli. **Réglementer les intégrations d’applications à risque** exploitez la découverte approfondie de l’informatique fantôme SaaS pour identifier et auditer les intégrations d’applications tierces ou les modules complémentaires à risque. [Lire la suite.](/zpedia/what-saas-security-posture-management-sspm) ### Question: Cas d’utilisation de la SSPM ### Réponse: Par le biais de la surveillance continue, la détection des menaces, l’application de politiques, ainsi que la correction des vulnérabilités et des erreurs de configuration dans votre environnement SaaS, la SSPM vous permet de : - **Gérer la conformité** aux normes et références régionales ou sectorielles - **Atténuer les risques** responsables de violations de données, d’accès non autorisés, etc. - **Effectuer des évaluations de vulnérabilité** pour aider à identifier et combler les failles de sécurité - **Découvrir, évaluer et atténuer** les risques de sécurité associés à l’informatique fantôme - **Évaluer l’impact et remédier** aux problèmes de sécurité en cas de violation [Lire la suite.](/zpedia/what-saas-security-posture-management-sspm) ### Question: Comment Zscaler Advanced SSPM peut vous aider ### Réponse: [Zscaler Advanced SSPM](/products-and-solutions/saas-security), une composante de la suite Zscaler Data Protection, est une solution complète et unifiée qui assure une sécurité totale des applications et plateformes SaaS, de la visibilité des données à la posture et à la gouvernance. Advanced SSPM vous aide à identifier rapidement les risques liés au SaaS et à empêcher que les menaces compromettent les données et votre entreprise en vous permettant de : - **Identifier les erreurs de configuration à risque :** sécurisez vos données sensibles contre les failles de sécurité ouvertes et les intégrations à risque qui peuvent engendrer des pertes de données ou des violations. - **Retirer les intégrations à risque ou inactives :** réduisez votre surface d’attaque en examinant minutieusement toutes les intégrations de la plateforme SaaS et en révoquant les connexions à risque. - **Appliquer l’accès Zero Trust :** garantissez un accès au SaaS sur base du moindre privilège et révoquez les identités et les autorisations trop privilégiées. - **Maintenir la posture et la conformité :** surveillez en permanence la sécurité du SaaS pour garantir le maintien d’une conformité réglementaire dans l’ensemble de l’entreprise. En vous permettant de rechercher et de sécuriser les données SaaS, de répondre aux risques liés aux identités, de renforcer la posture de sécurité cloud du SaaS et de régir les intégrations d’applications à risque, Zscaler Advanced SSPM vous apporte un contrôle total de la sécurité de votre SaaS. [Demandez une démonstration dès aujourd’hui](/products-and-solutions/advanced-sspm#request-a-demo) pour le découvrir par vous-même. ### Titre: Qu’est-ce que la gestion de la surface d’attaque des actifs numériques (CAASM) ? | Zpedia ### Description: La CAASM est une approche de cybersécurité qui offre une large visibilité sur les actifs numériques d’une entreprise. Découvrez les cas d’utilisation, les fonctionnalités, la criticité et bien plus encore. ### URL: https://www.zscaler.com/fr/zpedia/what-is-cyber-asset-attack-surface-management-caasm ### Question: Qu’est-ce que la gestion de la surface d’attaque des actifs numériques (CAASM) ? ### Réponse: La gestion de la surface d’attaque des actifs numériques (CAASM) est une approche de cybersécurité qui offre une visibilité complète sur les actifs numériques d’une entreprise, y compris les actifs connus et inconnus exposés à Internet, afin d’identifier et de réduire les risques de sécurité. En tirant parti de la découverte automatisée, de la surveillance en temps réel et de l’évaluation des risques, les solutions CAASM permettent aux entreprises de renforcer leur posture de cybersécurité et de minimiser les surfaces d’attaque. ### Question: Comment fonctionne la gestion de la surface d’attaque des actifs numériques (CAASM) ? ### Réponse: La gestion de la surface d’attaque des actifs numériques (CAASM) est une approche complète permettant d’identifier, de gérer et d’atténuer les risques associés aux actifs numériques d’une entreprise. Ces actifs comprennent le matériel, les logiciels, les données et les composants réseau qui sont essentiels au bon fonctionnement de l’entreprise. La CAASM offre une vue d’ensemble de la surface d’attaque, permettant aux entreprises de comprendre les erreurs de configuration de la sécurité, les lacunes dans les contrôles et les vulnérabilités qui pourraient compromettre leur posture de cybersécurité. En s’appuyant sur des technologies et des méthodologies avancées, la CAASM aide les entreprises à maintenir un cadre de sécurité robuste et résilient face à l’évolution des cybermenaces. ### Question: Pourquoi la CAASM est-elle essentielle pour les entreprises modernes ? ### Réponse: Dans le paysage numérique actuel, les entreprises sont confrontées à un nombre toujours croissant de cybermenaces qui ciblent leurs actifs critiques. La CAASM est essentielle pour les entreprises modernes, car elle fournit une approche proactive pour identifier et atténuer ces menaces avant qu’elles ne causent des dommages importants. En surveillant en permanence la surface d’attaque, la CAASM permet aux entreprises d’anticiper les problèmes potentiels et de déployer des mesures de sécurité en temps opportun. ### Question: Quels sont les principaux cas d’utilisation de la CAASM dans les entreprises ? ### Réponse: Dans le paysage actuel des menaces en constante évolution, les entreprises doivent adopter des approches ciblées pour gérer et atténuer les risques de manière efficace. La CAASM fournit des applications polyvalentes dans tous les domaines clés de la sécurité d’entreprise, permettant aux équipes de maîtriser les vulnérabilités, de renforcer la [sécurité du cloud](/resources/security-terms-glossary/what-is-cloud-security) et de déployer de manière transparente les principes Zero Trust. 1. [**Évaluation des risques**](/zpedia/what-is-risk-management) 2. [**Sécurité du cloud hybride**](/resources/security-terms-glossary/what-is-hybrid-cloud-security) 3. [**Architecture Zero Trust**](/resources/security-terms-glossary/what-is-zero-trust-architecture) 4. **Outils d’inventaire des actifs** 5. **Intégration des outils de sécurité** 6. [**Gestion continue de l’exposition aux menaces**](/zpedia/what-is-continuous-threat-exposure-management) ### Question: Quelles sont les principales caractéristiques d’une solution CAASM efficace ? ### Réponse: Une solution CAASM performante se définit par sa capacité à fournir une visibilité complète, des informations en temps réel et des renseignements exploitables. Ces fonctionnalités clés permettent non seulement aux entreprises de protéger leurs actifs numériques, mais aussi de rationaliser leurs opérations de sécurité en s’intégrant aux outils existants et en répondant de manière efficace aux obligations de conformité. 1. **Découverte exhaustive des actifs** 2. **Intégration avec d’autres outils de sécurité** 3. **Identification des failles en termes de couverture** 4. **Exploitation des flux de travail et des processus organisationnels existants pour combler les lacunes.** 5. **Mises à jour automatiques des systèmes sources** 6. **Lancement de politiques pour les actifs risqués** 7. **Conformité et rapports** ### Question: Quels sont les défis et les limites de la CAASM ? ### Réponse: Si la CAASM offre des avantages significatifs, son déploiement et sa maintenance s’accompagnent toutefois d’un certain nombre de défis. Des contraintes en matière de ressources à la complexité de l’évolution des menaces, les entreprises doivent naviguer avec prudence entre ces obstacles pour tirer pleinement parti des avantages d’une solution CAASM. 1. **Complexité de la mise en œuvre** : déployer une solution CAASM peut être complexe et exigeant en ressources, et demander un investissement important en temps et en efforts pour l’intégrer aux systèmes et processus existants. 2. **Surcharge de données** : la surveillance et l’évaluation continues des actifs cybernétiques génère un volume important d’informations, ce qui rend l’analyse et la hiérarchisation des menaces plus délicates pour les équipes de sécurité. 3. **Évolution du paysage des menaces** : l’évolution constante du paysage des menaces exige que les solutions CAASM soient continuellement mises à jour et adaptées pour traiter les nouvelles vulnérabilités et vecteurs d’attaque. 4. **Contraintes de ressources** : les entreprises peuvent être confrontées à des contraintes de ressources, notamment des restrictions budgétaires et une pénurie de professionnels qualifiés en [cybersécurité](/resources/security-terms-glossary/what-is-cybersecurity), ce qui peut avoir un impact sur l’efficacité des initiatives CAASM. Cet enjeu est amplifié davantage par l’essor du télétravail, qui accroît la complexité de la surveillance des actifs distribués. ### Question: À quoi ressemblera l’avenir de la CAASM en cybersécurité ? ### Réponse: L’avenir de la CAASM en cybersécurité semble prometteur, grâce aux progrès technologiques et méthodologiques qui stimulent son évolution. Le besoin de solutions CAASM complètes ne cessera de croître, à mesure que les entreprises adopteront des [architectures Zero Trust](/resources/security-terms-glossary/what-is-zero-trust-architecture) et des environnements cloud hybrides. Les futures solutions CAASM devraient offrir une intégration encore plus poussée avec les outils de sécurité, des capacités d’automatisation renforcées et des analyses plus sophistiquées afin de fournir des informations plus détaillées sur la surface d’attaque. - [Adoption croissante de l’IA](/zpedia/what-generative-ai-cybersecurity) et de l’apprentissage automatique pour la détection et la réponse aux menaces - Accent mis sur la surveillance et l’évaluation en temps réel des actifs numériques - Collaboration améliorée entre la CAASM et d’autres cadres de sécurité, tels que Zero Trust et la gestion continue de l’exposition aux menaces (CTEM) - Développement de solutions CAASM plus conviviales et évolutives pour répondre aux besoins de diverses entreprises ### Question: En quoi la CAASM diffère-t-elle de la gestion traditionnelle des actifs informatiques (ITAM) ? ### Réponse: Alors que l’ITAM se concentre sur le suivi et la gestion des actifs à des fins opérationnelles et financières, la CAASM se concentre sur l’aspect sécurité en identifiant les risques, les vulnérabilités et les lacunes de conformité au sein de l’inventaire des actifs numériques. ### Question: Quelle est la fonction de la CAASM dans la réduction de l’exposition ? ### Réponse: La gestion de la surface d’attaque des actifs numériques identifie et surveille tous les actifs exposés afin de garantir la correction des vulnérabilités et la réduction des risques. Elle offre une visibilité essentielle pour réduire l’exposition dans des environnements informatiques dynamiques et complexes. ### Question: Quels types de ressources sont pris en compte par la CAASM ? ### Réponse: La gestion de la surface d’attaque des actifs numériques (CAASM) identifie et gère l’ensemble des ressources d’une entreprise afin d’améliorer sa posture de sécurité. Les types de ressources pris en compte incluent : - **Ressources cloud** - **Équipement de réseau** - **Applications et logiciels** - **Terminaux** - **Serveurs** - **Actifs de données** - **Intégrations tierces** - **Comptes utilisateurs et identifiants** - **Outils de monitoring** ### Question: Comment la CAASM gère-t-elle la découverte des actifs ? ### Réponse: La CAASM utilise des outils automatisés pour identifier, inventorier et évaluer en permanence tous les actifs numériques, y compris l’informatique fantôme et les appareils non gérés. Cela permet de s’assurer qu’aucun actif n’est négligé, réduisant ainsi les points d’entrée potentiels des hackers. ### Question: Comment l’IA est-elle exploitée dans les outils CAASM ? ### Réponse: L’IA joue un rôle essentiel dans l’optimisation des outils CAASM, en automatisant les processus et en améliorant la précision des analyses. Les principaux usages de l’IA dans les outils CAASM comprennent : - **Découverte et classification des ressources** : les algorithmes d’IA parcourent les réseaux, les clouds et les terminaux pour identifier et catégoriser chaque ressource, assurant une visibilité complète dans des environnements variés. - **Détection d’anomalies** : les modèles d’apprentissage automatique analysent le comportement des ressources pour identifier les schémas inhabituels, tels que les installations de logiciels non autorisées ou un trafic réseau inattendu. - **Hiérarchisation des risques** : l’IA évalue la gravité des vulnérabilités sur la base de la criticité des ressources, de leur exposition et des renseignements sur les menaces, afin de permettre une remédiation plus intelligente et plus rapide. - **Analyse de configuration** : l’IA automatise la détection des erreurs de configuration, signale les paramètres non sécurisés et recommande des corrections. - **Intégration du renseignement sur les menaces** : l’IA met en corrélation les données provenant de flux de menaces externes avec les activités internes des ressources afin de fournir des alertes en temps réel sur les risques émergents. - **Automatisation des rapports** : l’IA génère des rapports clairs sur la conformité et la sécurité à partir de données agrégées, ce qui permet de gagner du temps et garantit l’exactitude des informations. - **Évolutivité** : l’IA rend les solutions CAASM hautement évolutives, capables de s’ajuster à des environnements dynamiques et à des infrastructures complexes. ### Question: Quel est l’impact du télétravail et des environnements hybrides sur la CAASM ? ### Réponse: Le télétravail et les environnements hybrides ont fondamentalement changé la gestion des actifs cybernétiques, rendant la gestion de la CAASM plus cruciale que jamais. Les principaux impacts sont les suivants : **Accroissement de la complexité :** - **Surface d’attaque élargie** - **Croissance des services cloud** - **Contrôles incohérents** **Problèmes de visibilité :** - **Prolifération de l’informatique fantôme** - **Diversité des terminaux** **Besoins en matière de sécurité :** - **Architectures Zero trust** - **Surveillance en temps réel** ### Titre: Qu’est-ce que la gestion de l’identité et de l’accès (IAM) ? Composants et avantages ### Description: La gestion de l’identité et de l’accès (IAM) est un cadre de politiques, de processus et de technologies. Découvrez son fonctionnement, ses composants, ses principaux avantages et comment la mettre en œuvre. ### URL: https://www.zscaler.com/fr/zpedia/what-is-identity-and-access-management ### Question: Qu’est-ce que la gestion de l’identité et de l’accès (IAM) ? ### Réponse: La gestion de l’identité et de l’accès est un cadre de politiques, de processus et de technologies qui garantit que les bonnes personnes d’une entreprise ont un accès approprié aux ressources technologiques. Les systèmes d’IAM vérifient les identités, fournissent un accès sécurisé aux applications et appliquent un contrôle d’accès basé sur les rôles (RBAC) afin de réduire les risques de sécurité et d’améliorer la sécurité globale d’une entreprise. ### Question: Comment fonctionne l’IAM ? ### Réponse: L’IAM crée, gère et authentifie les identités numériques des utilisateurs individuels et des systèmes. Lorsqu’un utilisateur tente d’accéder à une application, le système d’IAM vérifie ses identifiants à l’aide de méthodes d’authentification telles que les mots de passe, la biométrie ou l’authentification unique (SSO). Une fois l’authentification confirmée, le système évalue le rôle de l’utilisateur afin de déterminer son niveau d’accès, garantissant ainsi qu’il n’obtient les autorisations que pour les ressources dont il a besoin. ### Question: Quels sont les composants de base de l’IAM ? ### Réponse: Les systèmes IAM reposent sur plusieurs composants fondamentaux qui fonctionnent ensemble pour sécuriser les identités et contrôler les accès. Ces composants sont essentiels à toute solution IAM : - **Authentification :** vérifie l’identité d’un utilisateur à l’aide de méthodes telles que des mots de passe, la biométrie ou l’authentification multifacteur, garantissant que seuls les utilisateurs authentifiés accèdent aux ressources. - **Autorisation :** détermine le niveau d’accès d’un utilisateur en fonction de son rôle ou de son groupe, en appliquant des types de contrôle d’accès tels que le RBAC ou l’ABAC (contrôle d’accès basé sur les attributs). - **Gestion des utilisateurs :** gère la création, la modification et la suppression des comptes utilisateurs, assurant une gestion uniforme des identités à travers tous les systèmes. - **Gouvernance de l’accès :** offre une visibilité sur qui a accès à quoi, permettant aux organisations de surveiller et d’auditer l’accès aux applications, aux systèmes et aux données. ### Question: Quelles sont les principales technologies et outils IAM ? ### Réponse: Les cadres IAM exploitent une gamme de technologies et d’outils pour sécuriser les identités et rationaliser la gestion des accès. Ces technologies constituent l’épine dorsale des systèmes IAM : - **Authentification unique (SSO) :** simplifie l’accès en permettant aux utilisateurs de s’authentifier une seule fois et d’accéder à plusieurs applications sans avoir à se reconnecter à chaque fois. - **Authentification multifacteur (MFA) :** ajoute une couche de sécurité en exigeant plusieurs méthodes de vérification de l’identité. - **Services d’annuaire :** des référentiels centralisés, tels qu’Active Directory ou LDAP, stockent et gèrent les identités et les informations d’identification des utilisateurs. - **Fédération d’identités :** permet un accès sécurisé entre les entreprises en reliant les identités gérées par différents systèmes. Elle permet par exemple une authentification transparente pour les applications tierces. - [**Architecture Zero Trust :**](/resources/security-terms-glossary/what-is-zero-trust-architecture) garantit un accès sécurisé en vérifiant en permanence les utilisateurs et les appareils, sans jamais accorder de confiance implicite. ### Question: Quels sont les avantages de l’IAM ? ### Réponse: L’adoption d’une solution IAM apporte de considérables avantages aux entreprises, en améliorant à la fois la sécurité et l’efficacité opérationnelle. En voici les principaux avantages : - **Posture de sécurité renforcée :** réduit le risque d’accès non autorisé et de violations de données grâce à des politiques strictes d’accès et d’authentification. - **Expérience utilisateur simplifiée :** réduit les frictions tout en maintenant un accès sécurisé aux applications et aux ressources. - **Conformité réglementaire :** aide les entreprises à répondre aux obligations légales grâce à une gouvernance d’accès robuste et à une traçabilité complète. - **Réduction des coûts :** allège la charge administrative et limite les risques de sécurité, ce qui génère des économies durables. - **Contrôle d’accès en temps réel :** ajuste dynamiquement les autorisations selon le comportement et le contexte, pour une sécurité immédiate. - **Meilleure gestion des menaces internes :** réduit le risque d’attaques internes en limitant l’accès des utilisateurs aux seules ressources nécessaires. ### Question: Quelle est la différence entre IAM et PAM ? ### Réponse: L’IAM et [la PAM (gestion des accès privilégiés)](/resources/security-terms-glossary/what-is-least-privilege-access) visent toutes deux à contrôler les accès, mais elles répondent à des besoins différents de l’entreprise. Voici une rapide comparaison : - **IAM** : gère les droits d’accès de tous les utilisateurs sur l’ensemble des applications et des systèmes. Garantit un niveau d’accès adapté aux utilisateurs standards. - **PAM** : gère et sécurise l’accès des comptes privilégiés (par exemple, les administrateurs). Protège les systèmes sensibles en limitant l’accès aux utilisateurs disposant de privilèges élevés. ### Question: Quelles sont les dernières tendances de la technologie IAM ? ### Réponse: - **Authentification sans mot de passe :** la biométrie et d’autres méthodes sans mot de passe redéfinissent l’authentification en renforçant la sécurité et la simplicité pour les utilisateurs. Cette approche réduit les vulnérabilités liées aux mots de passe faibles ou volés, renforçant intrinsèquement la sécurité des systèmes. - **Analyse de l’identité pilotée par l’IA :** l’IA détecte les anomalies en temps réel, adapte l’authentification et anticipe les risques pour une sécurité proactive. Les outils d’IA contribuent également à réduire les faux positifs, améliorant ainsi l’efficacité opérationnelle et l’expérience utilisateur. - **Identité décentralisée :** les solutions d’identité basées sur la blockchain permettent aux utilisateurs de garder la maîtrise de leurs identités numériques et d’en contrôler l’usage, tout en réduisant la dépendance aux systèmes centralisés. Ces solutions renforcent la confidentialité tout en garantissant l’interopérabilité entre plateformes. - **[**Sécurité IoT**](https://zpedia/what-iot-security) intégrée :** avec l’essor des objets connectés, les systèmes IAM ajoutent des fonctions pour gérer et sécuriser les identités des appareils, en plus de celles des utilisateurs humains. Cela garantit que chaque appareil connecté adhère aux mêmes protocoles de sécurité stricts que les utilisateurs. ### Question: Comment déployer l’IAM en entreprise ? ### Réponse: Déployer une solution d’IAM dans une entreprise implique plusieurs étapes critiques, chacune étant conçue pour assurer une gestion transparente et sécurisée des accès. Tout d’abord, les entreprises doivent évaluer leur niveau de sécurité actuel et identifier les lacunes de leurs processus de gestion de l’identité. Cela implique d’évaluer les méthodes d’authentification existantes, les rôles des utilisateurs et les politiques de contrôle d’accès. Une solution d’IAM complète est ensuite conçue pour répondre aux besoins de l’entreprise. ### Question: Qu’est-ce qu’un fournisseur d’identité (IdP) ? ### Réponse: Un fournisseur d’identité (IdP) est un service qui authentifie et vérifie les identités des utilisateurs, permettant un accès sécurisé aux applications, aux systèmes ou aux réseaux en gérant les informations d’identification et en fournissant des fonctionnalités d’authentification unique (SSO). ### Question: Qu’est-ce que l’identité en tant que service (IDaaS) ? ### Réponse: L’identité en tant que service (Identity-as-a-Service ou IDaaS) est une solution basée sur le cloud qui fournit des services de gestion de l’identité et de l’accès (IAM), notamment l’authentification, l’authentification unique (SSO) et le provisionnement des utilisateurs, permettant un accès sécurisé aux applications et aux systèmes dans plusieurs environnements. ### Question: Quelle est la différence entre la gestion des identités et la gestion des accès ? ### Réponse: La gestion des identités et la gestion des accès sont deux composantes clés de la gestion de l’identité et de l’accès (IAM), mais elles servent des objectifs différents. Voici ce qui les différencie : - **Gestion des identités :** couvre l’ensemble du cycle de vie des identités utilisateur au sein de l’entreprise. Elle garantit que l’identité numérique de chaque utilisateur est unique, exacte et tenue à jour. - **Gestion des accès :** détermine et contrôle les ressources auxquelles un utilisateur peut accéder en fonction de son identité. Elle garantit que les utilisateurs n’accèdent qu’aux ressources auxquelles ils sont autorisés. ### Question: Quels sont les défis liés au déploiement de systèmes IAM en environnement d’entreprise ? ### Réponse: Le déploiement de systèmes de gestion de l’identité et de l’accès (IAM) dans les environnements d’entreprise s’accompagne de nombreux défis, liés à la complexité des grandes entreprises. Les principaux défis sont les suivants : - **Évolutivité et intégration** des systèmes existants, environnements multicloud et applications tierces. - **Expérience utilisateur** notamment la facilité d’accès et l’authentification unique (SSO). - **Risques de sécurité** dont les erreurs de configuration, les menaces internes et la gestion des identifiants. ### Question: L’IAM peut-elle être utilisé dans des environnements hybrides (sur site et dans le cloud) ? ### Réponse: Oui, les solutions IAM peuvent fonctionner dans des environnements hybrides (sur site comme dans le cloud), mais leur mise en œuvre exige une planification rigoureuse. ### Question: Comment l’IAM réduit-elle le risque de violations de données ? ### Réponse: La gestion de l’identité et de l’accès (IAM) réduit le risque de violations de données en gérant les identités des utilisateurs et en contrôlant l’accès aux ressources sensibles grâce à des mesures de sécurité robustes. Voici comment l’IAM contribue à minimiser les risques de violation de données : - **Authentification forte** - **Principe du moindre privilège** - **Contrôle d’accès centralisé** - **Gouvernance des identités** - **Surface d'attaque réduite** ### Question: Comment l’IAM contribue-t-elle à répondre aux exigences du RGPD ? ### Réponse: La gestion de l’identité et de l’accès (IAM) joue un rôle crucial dans la conformité au **RGPD (Règlement général sur la protection des données)**, elle protège les données personnelles et garantit l’application rigoureuse des contrôles d’accès. Voici comment elle soutient cette mise en conformité au RGPD : - **Protection des données personnelles** - **Droits des personnes concernées** - **Prévention des violations de données** - **Documentation de conformité** ### Titre: Qu’est-ce que la gestion des risques ? L’importance, les types de risques et plus encore ### Description: Découvrez comment la gestion des risques identifie, évalue et atténue les menaces susceptibles de compromettre une entreprise dans un cyberenvironnement. ### URL: https://www.zscaler.com/fr/zpedia/what-is-risk-management ### Question: Qu’est-ce que la gestion des risques ? ### Réponse: La gestion des risques est un processus stratégique qui consiste à identifier, évaluer et atténuer les menaces potentielles susceptibles de compromettre les données, les systèmes et/ou les opérations sensibles d’une entreprise. L’objectif de la gestion des risques, et en particulier de la gestion des cyber-risques, est de minimiser les dommages potentiels en déployant des contrôles de sécurité, en réduisant les vulnérabilités et en garantissant la continuité des activités. ### Question: Quelle est l’importance de la gestion des risques ? ### Réponse: Le paysage des menaces n’a jamais été aussi complexe et, comme la plupart des activités commerciales sont aujourd’hui menées sous forme numérique, les données n’ont jamais été aussi vulnérables. Les entreprises doivent faire l’inventaire de leurs processus de gestion des cyber-risques et élaborer un plan qui vise non seulement à surveiller les risques, mais également à les atténuer et à fournir des informations exploitables en cas de circonstances imprévues, telles que les cyberattaques, parallèlement à leur planification de la [continuité d’activité](/learn/business-continuity). ### Question: Quels sont les types de risques associés à la gestion des risques ? ### Réponse: Dans le contexte de la cybersécurité, les entreprises sont confrontées à cinq grandes catégories de risques qui peuvent avoir une incidence sur leur posture de sécurité globale. - **Risque stratégique** - **Risque opérationnel** - **Risque financier** - **Risque lié à la conformité** - **Risque de réputation** ### Question: Quel est le processus de gestion des risques ? ### Réponse: Voici comment les entreprises devraient aborder la gestion des risques : - **Identifier :** identifiez les risques potentiels de cybersécurité en évaluant les systèmes, les réseaux et les processus. Identifiez les vulnérabilités, les [acteurs malveillants](/zpedia/what-is-a-threat-actor) et les vecteurs d’attaque potentiels. - **Évaluation :** analysez les risques identifiés pour déterminer leur probabilité et leur impact potentiel. Hiérarchisez ces risques en fonction de facteurs tels que leur gravité, leur criticité commerciale et votre exposition. - **Contrôle :** développez et déployez des stratégies visant à atténuer ou à éliminer les risques. Cela pourrait impliquer l’investissement dans des mesures rigoureuses de [cybersécurité](/resources/security-terms-glossary/what-is-cybersecurity) et de [protection des données](/products-and-solutions/data-security), mais aussi le déploiement d’un cadre global de quantification des risques. - **Suivi :** surveillez en permanence l’efficacité des contrôles mis en œuvre. Mettez régulièrement à jour vos stratégies de gestion des risques pour les adapter à l’évolution des menaces et aux vulnérabilités émergentes. ### Question: Qu’est-ce que la gestion des risques de l’entreprise (ERM) ? ### Réponse: Contrairement à la gestion traditionnelle des risques, qui se concentre souvent sur des menaces ou des projets spécifiques, la gestion des risques de l’entreprise (ERM) identifie, évalue et gère les risques de manière globale dans l’ensemble d’une entreprise. Ce faisant, l’ERM permet aux entreprises de gérer l’incertitude de manière structurée et d’aligner la gestion des risques sur leurs objectifs commerciaux ### Question: Quelle est la différence entre la gestion des vulnérabilités et la gestion des risques ? ### Réponse: [La gestion des vulnérabilités](/products-and-solutions/vulnerability-management) (VM) et la gestion des risques sont souvent utilisées de manière interchangeable, mais elles représentent des pratiques distinctes avec des portées et des objectifs différents. Bien que toutes deux fassent partie intégrante d’une stratégie de cybersécurité globale, comprendre leurs différences et leurs interconnexions est essentiel pour créer un cadre de défense résilient. ### Question: Pourquoi les entreprises ont-elles besoin à la fois d’une gestion des vulnérabilités et d’une gestion des risques ? ### Réponse: Les entreprises ne peuvent pas s’appuyer uniquement sur la gestion des vulnérabilités ou sur la gestion des risques, elles ont besoin des deux pour garantir une posture de cybersécurité solide. En intégrant ces deux pratiques, les entreprises peuvent adopter une approche plus globale de la cybersécurité, garantissant que les problèmes techniques immédiats et les risques stratégiques à long terme sont pris en compte. ### Question: Quelles sont les bonnes pratiques de gestion des risques ? ### Réponse: Avant que votre équipe puisse déployer la gestion des risques conformément aux bonnes pratiques, il est important de comprendre que la gestion des risques est un processus et non une solution. Voici quatre stratégies clés que les équipes de gestion des risques devraient privilégier : - **Évaluer et mettre à jour régulièrement les protocoles de sécurité.** Révisez et améliorez en permanence vos mesures de sécurité afin de garder une longueur d’avance sur l’évolution des menaces, en veillant à ce que les technologies ou processus obsolètes ne génèrent pas de failles dans vos défenses. - **Mettre en œuvre l’authentification multifacteur (MFA).** Renforcez le contrôle d’accès en exigeant plusieurs formes de vérification, v. Vous réduirez ainsi le risque d’accès non autorisé aux systèmes et données sensibles. - **Organiser fréquemment des formations pour les employés.** Formez le personnel à reconnaître le phishing, l’ingénierie sociale et d’autres vecteurs d’attaque courants. En effet, l’erreur humaine demeure l’un des risques de cybersécurité les plus importants. - **Investir dans une gestion globale des risques.** Tirez parti d’une approche globale pour identifier, mesurer et hiérarchiser les risques au sein de votre entreprise, garantissant une prise de décision éclairée, des mesures de protection contre les menaces avancées et, bien sûr, une gestion des vulnérabilités. ### Question: Qu’est-ce que la gestion des risques liés aux tiers ? ### Réponse: La gestion des risques liés aux tiers (TPRM) est le processus d’identification, d’évaluation et de contrôle des risques associés aux fournisseurs ou prestataires de services externes qui pourraient potentiellement avoir un impact sur les opérations, la sécurité des données ou la réputation d’une entreprise. La TPRM garantit que les partenaires d’une entreprise se conforment aux normes réglementaires et prennent des mesures de défense contre les menaces potentielles. ### Question: Pourquoi la gestion des risques doit-elle être un processus continu ? ### Réponse: Tous les risques évoluent au fil du temps, sous l’influence de facteurs et de conditions internes et externes changeants. Compte tenu de l’évolution des règlements relatifs à la conformité, du paysage des menaces et des paradigmes de sécurité, les entreprises doivent procéder à des évaluations continues de leurs processus de gestion des risques afin d’identifier, d’atténuer et de répondre aux menaces et aux changements en temps opportun, de manière à pouvoir s’adapter, minimiser les pertes et tirer parti des opportunités qui s’offrent à elles. ### Question: Quels sont les grands principes de la gestion des risques ? ### Réponse: Voici les principes fondamentaux de la gestion des cyber-risques : - **Identifier** - **Évaluer** - **Contrôler** - **monitor** ### Question: Quelles secteurs font le plus appel à la gestion des risques ? ### Réponse: La gestion des risques est une pratique essentielle dans tous les secteurs. Cependant, voici les secteurs où elle est le plus souvent utilisée : - [**Finance et banque**](/industries/financial-services) - [**Soins de santé**](/industries/healthcare) - **Production industrielle** - **Technologie et cybersécurité** - **Commerce de détail et commerce électronique** - **Transport et logistique** - [**Gouvernement et défense**](/industries/public-sector/federal) ### Question: Quels outils permettent de superviser et gérer efficacement les cyber-risques  ? ### Réponse: Zscaler propose une suite complète d’outils de surveillance et de gestion des cyber-risques : - [**Risk360**](/products-and-solutions/zscaler-risk-360) quantifie les risques et fournit des informations exploitables pour améliorer la prise de décisions liées à la sécurité. - [**Unified Vulnerability Management**](/products-and-solutions/vulnerability-management) identifie les failles et réduit les vulnérabilités au sein des systèmes et des réseaux. - [**Zscaler Deception**](/products-and-solutions/deception-technology) utilise des leurres pour attirer, détecter et intercepter les hackers avant qu’ils ne causent des dommages. - [**Identity Threat Detection and Response**](/products-and-solutions/zscaler-itdr) protège contre les menaces basées sur l’identité en surveillant les erreurs de configuration et les autorisations à risque. - [**Breach Predictor**](/products-and-solutions/breach-predictor) exploite l’IA pour anticiper les attaques potentielles, analyser les données de sécurité et recommander de mesures de défenses proactives. ### Titre: Qu’est-ce que la gestion des vulnérabilités ? Bonnes pratiques et défis ### Description: La gestion des vulnérabilités est une approche systématique qui consiste à identifier, évaluer et surveiller les vulnérabilités de cybersécurité au sein de l’infrastructure d’une société. ### URL: https://www.zscaler.com/fr/zpedia/what-is-vulnerability-management ### Question: Quel est le cycle de vie de la gestion des vulnérabilités ? Quel est l’impact de l’IA sur les pratiques de gestion des vulnérabilités ? ### Réponse: Tout processus efficace de gestion des vulnérabilités suit une chaîne cyclique d’étapes conçues pour aider les entreprises à sécuriser leurs environnements. Ces étapes sont dynamiques et s’adaptent à l’évolution du paysage des menaces : 1. **Découverte et évaluation des actifs :** tout d’abord, les équipes procèdent à un inventaire des actifs afin d’en avoir une vue d’ensemble, y compris les terminaux, les ressources IT/OT/IoT, les ressources cloud, les applications et les services sur leur réseau. Faute d’inventaire en temps réel, les failles de sécurité potentielles peuvent passer inaperçues. Les actifs doivent également être évalués afin d’identifier les facteurs de risque multiplicateurs tels que les erreurs de configuration, les ports ouverts présentant un risque, les logiciels non autorisés ou les contrôles de sécurité manquants (par exemple, les agents EDR). 2. **Identification des vulnérabilités :** à l’aide d’outils d’analyse des vulnérabilités et d’autres outils automatisés, les équipes informatiques et de sécurité détectent et répertorient les vulnérabilités de sécurité présentes dans les ressources. Cette étape est essentielle pour comprendre les exploits potentiels et les risques qui pèsent sur l’entreprise. 3. **Évaluation et hiérarchisation des risques :** une fois les vulnérabilités identifiées, une stratégie de gestion des vulnérabilités basée sur les risques (RBVM) examine la gravité de chaque faille découverte (notamment son exploitabilité et les acteurs malveillants connus), ainsi que la criticité des systèmes affectés. Cela permet aux équipes d’aborder en priorité les risques les plus urgents. 4. **Correction et atténuation :** les correctifs, les modifications de configuration et d’autres contrôles de sécurité constituent l’arsenal de mesures correctives. Si la gestion immédiate des correctifs n’est pas possible, les entreprises appliquent des mesures d’atténuation ou des contrôles compensatoires afin de réduire les risques sans laisser la porte grande ouverte. 5. **Vérification et création de rapports :** enfin, les équipes vérifient les correctifs et génèrent des rapports qui attestent de la conformité et des progrès réalisés. Cette documentation finale contribue à soutenir les efforts de surveillance continue et confirme la résolution des vulnérabilités identifiées. ### Question: Qu’est-ce que la gestion des vulnérabilités ? ### Réponse: La gestion des vulnérabilités est une approche systématique qui consiste à identifier, évaluer et surveiller les vulnérabilités de cybersécurité au sein de l’infrastructure d’une entreprise. En analysant régulièrement les réseaux et les applications, les équipes minimisent de manière proactive les risques, empêchent les accès non autorisés et réduisent le risque de violations de données majeures. ### Question: Quels outils sont utilisés dans la gestion des vulnérabilités ? ### Réponse: Les entreprises s’appuient sur des solutions dédiées pour détecter et corriger les failles de sécurité de manière efficace. Ces outils automatisent les processus fastidieux, permettant ainsi aux équipes de concentrer leurs efforts sur des stratégies proactives tout en réduisant les erreurs humaines : - [**Gestion de la surface d’attaque des actifs numériques (CAASM) :**](/zpedia/what-is-cyber-asset-attack-surface-management-caasm) le succès de tout programme de gestion des vulnérabilités repose sur une visibilité et une compréhension complètes de l’environnement des ressources. Les outils CAASM (associés idéalement à une gestion intégrée de la surface d’attaque externe) fournissent un inventaire continuellement mis à jour pour le programme de sécurité. - **Outils d’analyse de vulnérabilités :** couramment utilisés pour évaluer les vulnérabilités, ces outils analysent systématiquement les systèmes à la recherche de failles de sécurité connues, de mises à jour logicielles manquantes et de contrôles d’accès insuffisants. - **Plateformes d’évaluation des risques :** des tableaux de bord avancés catégorisent les résultats, les corrèlent avec des exploits réels et mettent en évidence les problèmes les plus urgents. Ces plateformes aident les équipes à mener des évaluations approfondies des risques et à hiérarchiser les tâches de correction. - **Cadres de tests d’intrusion :** bien que plus manuels que de simples outils d’analyse, les logiciels de tests d’intrusion simulent des attaques réelles afin de révéler les faiblesses cachées. Ceci est essentiels pour valider les défenses et mettre en évidence les failles de sécurité critiques pour l’entreprise. - **Outils automatisés de gestion des correctifs :** ces solutions rationalisent les mises à jour logicielles dans divers environnements, supprimant ainsi le processus fastidieux d’application manuelle des correctifs. Elles conservent également une trace numérique pour les audits de conformité. ### Question: Quelles sont les bonnes pratiques pour une gestion efficace des vulnérabilités ? ### Réponse: Le maintien d’un programme robuste exige une combinaison de réflexion stratégique, d’intégration technologique et d’amélioration continue. En adhérant à ces principes, les entreprises peuvent mieux protéger leur propriété intellectuelle et les données de leurs clients : - **Hierarchisation basée sur les risques :** il est important de comprendre que toutes les vulnérabilités découvertes ne représentent pas une menace égale. Concentrez vos ressources sur les vulnérabilités dont l’impact potentiel et le risque d’exploitation sont les plus élevés. - **Analyse et surveillance continues :** les [acteurs malveillants](/zpedia/what-is-a-threat-actor) ne cessent jamais de rechercher des faiblesses. Une analyse fréquente des vulnérabilités permet de détecter les changements de conditions et les risques nouvellement révélés avant qu’ils ne deviennent incontrôlables. - **Intégration DevSecOps :** intégrez les tâches de sécurité dans le cycle de vie du développement logiciel. Les tests automatisés, les révisions de code et les outils de gestion des vulnérabilités doivent être déployés dès que possible afin de déplacer la sécurité le plus en amont possible. - **Collaboration interfonctionnelle :** facilitez une communication ouverte entre les équipes informatiques, de sécurité, de développement et de direction. Des équipes qui partagent leurs connaissances et s’alignent sur les mêmes objectifs peuvent réagir rapidement aux menaces émergentes. - **Gouvernance et alignement des politiques :** ancrez la gestion des vulnérabilités dans des politiques bien définies qui résistent à l’examen des audits. Des normes clairement documentées guident les équipes pour se conformer aux exigences réglementaires et favorisent une prise de décision cohérente. ### Question: Quels sont les défis les plus courants de la gestion des vulnérabilités ? ### Réponse: Malgré son importance, la gestion des vulnérabilités se heurte à des obstacles tant techniques qu’organisationnels. Pour maintenir une posture de sécurité efficace et proactive, il convient de remédier aux problèmes suivants : - **Volume de vulnérabilités :** des centaines ou des milliers de problèmes peuvent apparaître au cours d’une seule analyse. Les outils traditionnels de gestion des vulnérabilités peinent souvent à fournir un contexte et une hiérarchisation précis, obligeant les équipes de sécurité à parcourir des listes interminables de détections avec une compréhension limitée des risques pour l’entreprise. - **Problèmes de visibilité des actifs :** sans une découverte continue des actifs, il est difficile de suivre chaque serveur, application et appareil, en particulier dans un environnement technologique dynamique. La surface d’attaque moderne englobe le développement rapide dans le cloud, les expositions Internet complexes des systèmes et services traditionnels, et même les vulnérabilités de l’IA générative et des grands modèles de langage (LLM). Les acteurs malveillants misent sur les angles morts liés à cette complexité. - **Bande passante de correction limitée :** la meilleure solution de gestion des vulnérabilités ne vaut que par sa capacité à mobiliser une réponse à un risque critique. [Les directives de la CISA](https://www.cisa.gov/sites/default/files/publications/CISAInsights-Cyber-RemediateVulnerabilitiesforInternetAccessibleSystems_S508C.pdf) exigent la correction des systèmes connectés à Internet dans les 15 jours suivant la découverte d’une vulnérabilité. Pour qu’un programme de gestion des vulnérabilités soit efficace, il est impératif de hiérarchiser rapidement les priorités et de rationaliser le déploiement des correctifs au sein des équipes de sécurité et informatiques afin de garder une longueur d’avance sur les adversaires. - **Retards dans les tests de correctifs :** même avec une gestion robuste des correctifs, les entreprises doivent tester les mises à jour logicielles pour éviter les interruptions de service. Ce processus peut retarder les efforts de correction critiques, ce qui rend encore plus important le besoin de hiérarchiser les correctifs pour les risques véritablement critiques pour l’entreprise. - [**Vulnérabilités de type « zero-day » :**](/zpedia/what-is-a-zero-day-vulnerability) les vulnérabilités récemment découvertes ou très médiatisées présentent des degrés de risque variables. Les équipes de sécurité doivent donc disposer d’un moyen efficace d’évaluer leur exploitabilité et les corréler rapidement aux actifs concernés. Dans certains cas, comme pour [Log4Shell](https://www.csoonline.com/article/571797/the-apache-log4j-vulnerabilities-a-timeline.html), une attaque de type « zero-day » constitue une menace critique. Les équipes doivent souvent déployer des contrôles d’atténuation pour les expositions critiques en attendant que les fournisseurs publient un correctif. - **Équipes cloisonnées et mauvaise communication :** la fragmentation des départements ralentit le processus de gestion des vulnérabilités. Lorsque les responsabilités ne sont pas partagées, les efforts déployés pour assurer la sécurité des réseaux sont dispersés et moins efficaces. ### Question: Quelles sont les dernières tendances de la gestion des vulnérabilités ? ### Réponse: Pour suivre la rapidité des changements technologiques, les entreprises doivent innover leur manière de gérer l’analyse, l’évaluation et la correction des vulnérabilités. Ces domaines émergents contribuent à rationaliser les programmes et à contrer des menaces de plus en plus sophistiquées : - **Intégration des renseignements sur les menaces :** la collecte de données provenant de sources externes permet d’affiner la hiérarchisation des vulnérabilités. - **AI/AA pour la notation prédictive :** [l’intelligence artificielle (IA)](https://m/zpedia/what-is-artificial-intelligence-ai-in-cybersecurity) et l’apprentissage automatique (AA) peuvent analyser de vastes ensembles de données sur les vulnérabilités, révélant des modèles qui indiquent un risque de sécurité. - **Environnements cloud natifs et conteneurs :** les infrastructures modernes s’articulent autour de conteneurs, de microservices et de déploiements distribués. - **Gestion de la surface d’attaque (ASM) :** [l’ASM](/zpedia/what-is-external-attack-surface-management) va au-delà de l’analyse conventionnelle en cartographiant en permanence tous les actifs exposés publiquement pour comprendre les points d’entrée potentiels. - **Gestion des vulnérabilités en tant que service :** certaines entreprises optent pour une solution en tant que service d’outils de gestion des vulnérabilités qui confie à des experts tiers la gestion des analyses fréquentes, des rapports et des conseils de correction. ### Question: Quel est l’impact de l’IA sur les pratiques de gestion des vulnérabilités ? ### Réponse: [L’intelligence artificielle (IA)](/zpedia/what-is-artificial-intelligence-ai-in-cybersecurity) et l’apprentissage automatique peuvent analyser de vastes ensembles de données relatives aux vulnérabilités et de mettre en lumière des tendances révélatrices de risques de sécurité. Le scoring prédictif permet d’identifier les failles à fort impact avant même qu’elles ne soient largement connues. En tirant les leçons des attaques historiques, les modèles permettent aux équipes de réduire le risque d’intrusions futures. ### Question: Comment la gestion des vulnérabilités s’aligne-t-elle sur les exigences de conformité réglementaire ? ### Réponse: La gestion des vulnérabilités joue un rôle essentiel dans divers cadres de conformité, notamment NIST 800-53, PCI DSS, HIPAA et SOC 2. Les entreprises doivent démontrer qu’elles disposent de processus permettant d’identifier les vulnérabilités de sécurité, d’effectuer des évaluations rigoureuses des risques et d’appliquer des mesures correctives en temps opportun. À cet égard, la capacité à produire des preuves des activités d’analyse des vulnérabilités, des déploiements de correctifs et des mesures d’atténuation devient cruciale pour prouver le respect des obligations réglementaires. Il ne s’agit pas seulement de cocher des cases lors des audits : une gestion robuste des vulnérabilités favorise une réelle résilience face aux [cybermenaces](/resources/security-terms-glossary/what-is-cyberthreat-protection) émergentes. Une gestion efficace des vulnérabilités améliore également la préparation aux audits grâce à la génération de la documentation nécessaire aux examens par des tiers et aux rapports SLA. Les entreprises qui peuvent prouver qu’elles utilisent des méthodes d’analyse systématiques, appliquent des contrôles de sécurité essentiels et vérifient les mesures correctives se positionnent comme des gestionnaires responsables d’actifs critiques. La mise en place d’un plan de gestion des vulnérabilités documenté renforce également les efforts de réponse aux incidents et de continuité d’activité. En cas de [violation](/zpedia/what-data-breach) ou d’incident de sécurité, un historique bien tenu des mesures correctives démontre le niveau de préparation et facilite une reprise rapide. Parallèlement, la surveillance continue des points faibles potentiels favorise une culture de gouvernance proactive des risques qui minimise les perturbations et préserve la confiance entre les parties prenantes. ### Question: Quelles sont les différences entre une vulnérabilité, un risque et une menace ? ### Réponse: Une **vulnérabilité** est une faiblesse dans un système, une **menace** est un élément qui peut exploiter cette faiblesse, et un **risque** est le dommage potentiel qui peut résulter d’une menace ciblant une vulnérabilité. Chacun joue un rôle distinct dans la cybersécurité. ### Question: Quelle est la différence entre une évaluation de la vulnérabilité et une gestion des vulnérabilités ? ### Réponse: L’évaluation de la vulnérabilité est une analyse ou un audit ponctuel qui identifie les faiblesses potentielles, tandis que la gestion des vulnérabilités est un processus continu qui comprend l’évaluation, la correction, le suivi et la création de rapports au fil du temps. ### Question: À quelle fréquence les analyses de vulnérabilité doivent-elles être effectuées ? ### Réponse: Les bonnes pratiques recommandent d’effectuer des analyses de vulnérabilité au moins une fois par semaine ou par mois, en fonction de la sensibilité des actifs. Pour les environnements à haut risque ou les workloads cloud natifs, l’analyse continue des vulnérabilités est idéale (plusieurs fois par jour). ### Titre: Qu’est-ce que la gestion unifiée des menaces ? Caractéristiques, défis et plus encore ### Description: Consultez cet article pour découvrir ce qu’est la gestion unifiée des menaces, son fonctionnement, ses défis et en quoi Zscaler offre une meilleure solution. ### URL: https://www.zscaler.com/fr/zpedia/what-unified-threat-management ### Question: Qu’est-ce que la gestion unifiée des menaces ? ### Réponse: La gestion unifiée des menaces (UTM) est une catégorie d’appliances de sécurité réseau qui combinent plusieurs fonctions de sécurité, notamment un pare-feu réseau, la détection et la prévention des intrusions, le filtrage de contenu, un antivirus, un anti-spyware et un anti-spam. Considérée comme la solution à de nombreux problèmes de sécurité au début des années 2010, l’UTM a depuis été supplantée par des technologies plus récentes comme le [pare-feu cloud](/products-and-solutions/cloud-firewall), le [SWG](/resources/security-terms-glossary/what-is-secure-web-gateway)et le [SSE](/resources/security-terms-glossary/what-is-security-service-edge-sse). ### Question: Comment fonctionne l’UTM ? ### Réponse: Une solution UTM fournit une plateforme centralisée pour la gestion de la sécurité, regroupant, contrôlant et surveillant plusieurs mesures de sécurité. Ce regroupement est conçu non seulement pour rationaliser les protocoles de sécurité, mais également pour réduire la complexité pour les administrateurs de sécurité réseau. Les UTM inspectent le trafic réseau entrant et sortant via leurs différents composants intégrés. ### Question: Quelles sont les principales fonctionnalités d’une plateforme de gestion unifiée des menaces ? ### Réponse: Pour protéger les utilisateurs contre diverses menaces de sécurité, une solution UTM intègre une série de fonctionnalités : - Le **pare-feu** agit comme une barrière entre un réseau fiable et un réseau non fiable, appliquant une politique de sécurité au trafic entrant et sortant. - Le **système de prévention des intrusions (IPS)** surveille le réseau et/ou les activités du système pour détecter les activités malveillantes ou les violations de politique et peut réagir en temps réel pour les bloquer ou les tenir à distance. - **L’antivirus/anti-[**malware**](/resources/security-terms-glossary/what-is-malware)** analyse le trafic réseau et les appareils connectés à la recherche de malwares et prend des mesures pour isoler ou supprimer les menaces qu’il a détectées. - [**Le réseau privé virtuel (VPN)**](/zpedia/what-is-a-vpn) permet théoriquement un [accès à distance sécurisé](/resources/security-terms-glossary/what-is-secure-remote-access) au réseau en chiffrant les données envoyées sur Internet via un tunnel. - Le **filtrage Web** offre des contrôles d’accès aux sites Web et au contenu sur Internet, sur la base de politiques, pour empêcher l’accès à du contenu inapproprié ou pour atténuer les risques de sécurité. - Le **filtrage du spam** identifie et bloque les courriers indésirables, les empêchant d’atteindre les boîtes de réception des utilisateurs, ce qui réduit également le risque d’attaques de [phishing](/resources/security-terms-glossary/what-is-phishing). - [**La prévention de la perte de données (DLP)**](/products-and-solutions/data-loss-prevention) garantit que les informations sensibles ou critiques ne quittent pas le réseau de l’entreprise, intentionnellement ou non. - La **gestion de la bande passante** régule le trafic réseau pour garantir que les applications professionnelles critiques bénéficient d’une priorité et d’une bande passante suffisante pour fonctionner efficacement. ### Question: Quelles sont les fonctionnalités les plus avancées d’une plateforme UTM ? ### Réponse: - Le **sandboxing réseau** isole et teste le code ou le contenu suspect dans un environnement sécurisé pour empêcher les attaques soutenues de malwares et de [ransomwares](/resources/security-terms-glossary/what-is-ransomware). - Les **contrôles de sécurité sans fil** gèrent et sécurisent les communications sans fil, telles que celles qui passent par les réseaux Wi-Fi au sein d’une entreprise, afin d’empêcher tout accès non autorisé et garantir la conformité aux politiques de sécurité. - L’**optimisation du WAN** améliore les performances du réseau et accélère la transmission des données sur les réseaux étendus (WAN). - Le **chiffrement des e-mails** chiffre automatiquement les e-mails sortants pour protéger les informations sensibles en transit. - Le **contrôle des applications** restreint ou autorise l’utilisation des applications en fonction de politiques visant à atténuer le risque de failles de sécurité au sein de l’entreprise. ### Question: Quelle est la différence entre un pare-feu UTM et un pare-feu de nouvelle génération ? ### Réponse: La gestion unifiée des menaces (UTM) et les [pare-feu de nouvelle génération (NGFW)](/resources/security-terms-glossary/what-is-next-generation-firewall) sont deux solutions de sécurité réseau conçues pour protéger les entreprises contre diverses cybermenaces : **Gestion unifiée des menaces (UTM) :** - Combine plusieurs fonctionnalités et services de sécurité en un seul appareil ou service - Peut également proposer une fonctionnalité VPN pour un accès distant sécurisé - Est conçue pour simplifier la gestion complexe de plusieurs composants de sécurité - Peut se révéler moins flexible que les solutions à la carte car les fonctionnalités sont regroupées - Est souvent gérée via une seule console unifiée, ce qui simplifie l’administration **Pare-feu de nouvelle génération (NGFW) :** - Inclut des fonctionnalités de pare-feu traditionnelles et des fonctionnalités supplémentaires, telles que la connaissance des applications - Comprend des systèmes avancés de prévention des intrusions (IPS) pour détecter et bloquer les attaques sophistiquées - Peut souvent s’intégrer à d’autres systèmes de sécurité et partager des [renseignements sur les menaces](/zpedia/what-is-threat-intelligence) - Propose des fonctionnalités telles que l’[inspection SSL](/resources/security-terms-glossary/what-is-ssl-inspection), l’intégration de la gestion des identités et l’inspection approfondie des paquets - Peut faire partie d’un écosystème de sécurité plus vaste, exigeant une gestion plus complexe entre différents composants ### Question: Quels sont les avantages d’une solution de gestion unifiée des menaces ### Réponse: Les systèmes UTM sont conçus pour intégrer plusieurs fonctionnalités de sécurité au sein d’une seule plateforme. Voici les principaux avantages de l’utilisation d’un UTM : - **Gestion simplifiée de la sécurité :** centralise les diverses fonctions de sécurité dans une console de gestion unique, ce qui facilite l’administration et la surveillance de la posture de sécurité du réseau. - **Rationalisation de l’installation et des mises à jour :** simplifie le processus de déploiement et facilite la mise à niveau pour les nouvelles fonctions de sécurité et les mises à jour. - **Conformité réglementaire :** permet de respecter plus facilement les exigences de conformité en s’appuyant sur une gamme de fonctions de sécurité requises par divers cadres réglementaires. ### Question: Quels sont les défis liés à l’utilisation d’une solution UTM ? ### Réponse: Les solutions UTM étaient efficaces lorsque les employés se trouvaient au bureau, mais le télétravail étant devenu la norme, les UTM s’accompagnent de leur lot de problèmes, tels que : - **Manque d’évolutivité** : les appliances UTM ne sont pas conçues pour s’adapter à la croissance d’une entreprise, à la différence des technologies cloud. Les équipes de sécurité finiront par se heurter à des obstacles à mesure qu’augmentera le nombre d’utilisateurs. - **Goulots d’étranglement des performances :** un volume de trafic élevé et des fonctions à forte intensité de calcul peuvent mettre à rude épreuve les dispositifs UTM, entraînant une latence du réseau qui affecte les performances et l’expérience utilisateur. - **Latence :** comme d’autres outils de sécurité basés sur des appliances, les solutions UTM exigent que le trafic distant soit soumis au backhauling vers le [data center](/zpedia/what-is-data-center), puis renvoyé vers l’utilisateur. - **Coût :** l’investissement initial pour des solutions UTM complètes peut être élevé, sans compter les frais récurrents liés aux mises à jour, aux licences et aux éventuelles mises à niveau du matériel. - **Redondance des fonctionnalités :** le chevauchement avec les solutions de sécurité existantes peut entraîner une redondance inutile et un risque de sous-utilisation de certaines fonctionnalités de la solution UTM. - **Gestion des mises à jour :** des mises à jour fréquentes sont nécessaires pour assurer la protection contre les dernières menaces. De plus, les équipes de sécurité informatique doivent gérer ces mises à jour pour éviter les failles de sécurité. - **Problèmes liés à l’intégration :** l’intégration avec les systèmes et logiciels existants peut être complexe, et peut entraîner des problèmes de compatibilité avec d’autres composants du réseau. - **Problèmes d’évolutivité :** les systèmes UTM peuvent devoir être remplacés au fil de la croissance de l’entreprise si elles ne peuvent s’adapter à cette évolution. Des modules ou du matériel supplémentaires peuvent être nécessaires pour faire face à l’augmentation de la charge. ### Question: Quelle est la différence entre l’UTM et un pare-feu traditionnel ? ### Réponse: Une solution UTM combine plusieurs fonctionnalités de sécurité en une seule appliance. En revanche, un pare-feu traditionnel se concentre principalement sur le contrôle du trafic réseau entrant et sortant sur la base d’un ensemble établi de règles de sécurité, agissant comme une barrière entre les réseaux sécurisés et non sécurisés. ### Question: Un NGFW est-il nécessaire si une entreprise utilise un pare-feu UTM ? ### Réponse: Un NGFW n’est pas strictement nécessaire si une entreprise utilise déjà un pare-feu UTM, car les dispositifs UTM incluent généralement des fonctionnalités NGFW et d’autres fonctions de sécurité. La décision doit toutefois être prise en fonction des besoins de sécurité spécifiques et de l’architecture réseau de l’entreprise, car les NGFW peuvent proposer davantage de fonctionnalités et de performances. ### Titre: Qu’est-ce que la microsegmentation ? | Zscaler ### Description: La microsegmentation est un moyen de fournir des contrôles d’accès granulaires qui éliminent les accès trop privilégiés aux applications par des utilisateurs non autorisés. ### URL: https://www.zscaler.com/fr/zpedia/what-is-microsegmentation ### Question: Qu’est-ce que la microsegmentation ? ### Réponse: La [microsegmentation](/products-and-solutions/zero-trust-cloud) est une technique de cybersécurité qui permet aux entreprises de mieux gérer l’accès réseau entre les ressources (par exemple, le trafic de serveur à serveur/est-ouest). En identifiant de façon unique chaque ressource (par exemple, serveur, application, hôte, utilisateur), votre entreprise peut configurer des autorisations qui permettent un contrôle fin du trafic de données. Lorsqu’elle est mise en œuvre selon les principes de Zero Trust, la microsegmentation vous permet de stopper le déplacement latéral des menaces, d’empêcher la compromission du workload et de mettre fin aux violations de données. [En savoir plus](/resources/security-terms-glossary/what-is-microsegmentation). ### Question: Microsegmentation et segmentation du réseau ### Réponse: | ## **Microsegmentation** | ## **Segmentation du réseau** | |---|---| | La microsegmentation, quant à elle, convient mieux au trafic est-ouest, c’est-à-dire au trafic qui se déplace latéralement à travers le data center ou le réseau en cloud (de serveur à serveur, d’application à serveur, etc.). Pour simplifier, la segmentation du réseau est comparable aux murs extérieurs et aux douves d’un château, tandis que la microsegmentation serait les gardes qui se tiennent à chacune des portes intérieures du château. | La [segmentation du réseau](/resources/security-terms-glossary/what-is-network-segmentation) convient mieux au trafic nord-sud, c’est-à-dire le trafic qui entre et sort du réseau. Avec la segmentation du réseau, une entité, telle qu’un utilisateur, est considérée comme fiable une fois qu’elle se trouve dans une zone définie du réseau. | ### Question: Caractéristiques de la microsegmentation ### Réponse: Parmi les avantages techniques de la microsegmentation, citons : 1. ### **Des contrôles et une gestion de la sécurité centralisés sur l’ensemble des réseaux.** 2. ### **Des politiques de segmentation qui s’adaptent automatiquement.** 3. ### **Protection sans faille** [Lire la suite](/resources/security-terms-glossary/what-is-microsegmentation). ### Question: Avantages commerciaux de la microsegmentation ### Réponse: - ### **Sécurité proactive du réseau et de l’informatique** La microsegmentation élimine les obstacles à la sécurité communs à la segmentation traditionnelle en créant des politiques adaptées aux applications qui accompagnent toutes les applications et tous les services. Ainsi, les violations potentielles de données sont limitées aux ressources concernées, et non à l’ensemble du réseau. Certains services de microsegmentation proposent même des fonctionnalités qui reposent sur l’automatisation pour identifier tous les logiciels communicants, recommander des politiques de Zero Trust et vous permettre de les appliquer en un clic. - ### **Diminution de la vulnérabilité** Au lieu de contrôles statiques qui s’appuient sur les adresses IP, les ports et les protocoles, les équipes peuvent prendre l’empreinte cryptographique de chaque workload afin de fournir une protection cohérente aux workloads opérant dans un data center interne ou dans le cloud. La prise d’empreinte dissocie la sécurité de votre workload des structures d’adresses IP pour éviter les problèmes liés aux contrôles basés sur l’IP. - ### **Évaluation continue des risques** La microsegmentation vous permet de quantifier votre exposition aux risques en mesurant automatiquement la surface d’attaque visible de votre réseau pour appréhender le nombre de voies de communication possibles utilisées entre les applications. Certains services vérifient même les identités des logiciels communicants chaque fois qu’un logiciel sollicite une communication, ce qui atténue les risques, prend en charge les mandats de conformité réglementaire et fournit des rapports de risques visualisés. [Lire la suite](/resources/security-terms-glossary/what-is-microsegmentation). ### Question: Qu’est-ce que la segmentation Zero Trust ? ### Réponse: Un modèle de sécurité [Zero Trust](/resources/security-terms-glossary/what-is-zero-trust) est basé sur les principes de la microsegmentation. La politique est appliquée aux workloads, et non aux segments du réseau, ce qui vous permet de dénier toute confiance à toute ressource à tout emplacement pour laquelle vous ne pouvez pas établir un contexte suffisant. Par exemple, dans un modèle Zero Trust, en particulier un modèle basé sur le cloud, une entreprise pourrait stipuler que les appareils médicaux ne peuvent interagir qu’avec d’autres appareils médicaux. [Lire la suite](/resources/security-terms-glossary/what-is-microsegmentation). ### Question: Qu’est-ce qu’un workload ? ### Réponse: Un workload est un processus, une ressource ou un mélange de ces éléments (par exemple, communications, traitement, gestion, exécution) liés à une application et à son utilisation. Dans le cloud, les workloads englobent également les applications elles-mêmes. Il est essentiel de comprendre et de gérer les workloads pour trouver et résoudre les vulnérabilités, sécuriser les données et les points d’accès, mettre en œuvre l’authentification et le chiffrement, et surveiller et atténuer les menaces potentielles. ### Question: À quoi ressemble pratiquement la microsegmentation ? ### Réponse: À titre d’exemple simple de microsegmentation, supposons qu’une entreprise procède à la microsegmentation de son architecture de cloud hybride afin d’isoler et protéger ses ressources critiques (par exemple, ses bases de données, ses serveurs, ses postes de travail). Chaque segment dispose de ses propres contrôles d’accès, pare-feu et systèmes de détection d’intrusion, limitant les déplacements latéraux et réduisant le rayon d’action d’une violation. Un hacker qui aurait compromis le terminal d’un utilisateur n’aurait accès qu’au segment de ce terminal précis, et non aux données sensibles ni à l’infrastructure critique. ### Question: En quoi la microsegmentation est-elle nécessaire ? ### Réponse: Les entreprises comptent sur la microsegmentation pour protéger leurs ressources critiques dans le paysage numérique complexe moderne. Des microsegments isolés dans une infrastructure de réseau et de sécurité plus large permettent un contrôle granulaire de la communication entre les segments du réseau, ce qui contribue à limiter les déplacements latéraux, à réduire la surface d’attaque et à contenir les violations. Avec la prolifération du travail à distance, de l’IoT et du cloud, la microsegmentation assure un contrôle et une sécurité plus robustes là où la sécurité traditionnelle basée sur le périmètre ne suffit plus. ### Question: Qui doit segmenter ses réseaux ou ses environnements ? ### Réponse: La microsegmentation est particulièrement importante pour les entreprises qui traitent des données sensibles ou exploitent des infrastructures critiques, ou qui sont soumises à des réglementations telles que l’HIPAA et le RGPD (notamment les soins de santé, le secteur financier, le gouvernement, le commerce électronique et bien d’autres), mais les entreprises de toute taille, quel que soit leur secteur d’activité, peuvent en bénéficier. La microsegmentation les aide à renforcer la sécurité et l’intégrité des données tout en minimisant le rayon d’action des violations. ### Question: La microsegmentation permet-elle de réduire les coûts ? ### Réponse: La microsegmentation peut aider les entreprises à réduire à la fois leurs dépenses d’investissement et d’exploitation. Une infrastructure plus sécurisée permet d’éviter les violations de données et les temps d’arrêt, et donc de réduire les pertes financières potentielles liées aux incidents de sécurité. Elle permet en outre de rationaliser la gestion du réseau, de réduire le besoin d’investissements matériels importants et de diminuer les frais administratifs, d’où une réduction des coûts d’exploitation. ### Question: Pourquoi une bonne microsegmentation est-elle la clé du Zero Trust ? ### Réponse: Une microsegmentation efficace vous permet d’appliquer un accès granulaire basé sur le moindre privilège (un élément clé d’une approche Zero Trust), limitant le potentiel de déplacement latéral des menaces et réduisant la surface d’attaque globale. Chaque connexion devant être vérifiée avant d’être autorisée, il est bien plus difficile pour les hackers d’élever leurs privilèges. Cette approche s’aligne sur le Zero Trust, renforçant la sécurité d’une manière pour laquelle les défenses périmétriques traditionnelles de « confiance présumée » ne sont tout simplement pas conçues. ### Titre: Qu’est-ce que la prévention de la perte de données (DLP) et pourquoi est-elle vitale ? | Zscaler ### Description: Découvrez comment la prévention de la perte de données (DLP) protège les données sensibles contre les violations, les menaces internes et les risques de non-respect de la conformité dans le paysage des menaces en constante évolution actuel. ### URL: https://www.zscaler.com/fr/zpedia/what-is-data-loss-prevention-dlp ### Question: Qu’est-ce que la prévention de la perte de données (DLP) ? ### Réponse: La prévention de la perte de données (DLP) est une solution de cybersécurité qui protège les données sensibles contre tout accès non autorisé, toute utilisation abusive ou toute exposition accidentelle. Dans le monde du cloud et du travail hybride, la DLP est un outil essentiel pour garantir la sécurité des données critiques, qu’elles soient personnelles, financières ou propriétaires. ### Question: Pourquoi la prévention de la perte de données est-elle importante ? ### Réponse: 1. **Les données sont l’élément vital des entreprises modernes** : avec l’adoption généralisée du cloud et de la mobilité, les données sensibles résident dans de nombreux emplacements, ce qui complique leur protection. 2. **Une violation des données a de graves conséquences** : les violations peuvent entraîner des pertes financières, des sanctions juridiques, des perturbations opérationnelles et de graves atteintes à la réputation. 3. **Les réglementations exigent la conformité** : des lois telles que le RGPD, la HIPAA et la PCI DSS imposent des directives strictes, avec des audits et des amendes en cas de non-conformité. 4. **Le paysage des menaces évolue constamment** : les entreprises sont confrontées à des risques croissants liés aux menaces internes, aussi bien intentionnelles qu’accidentelles, induites par des contrôles d’accès médiocres et une mauvaise utilisation des comptes privilégiés. 5. **Les hackers externes emploient des tactiques avancées** : les acteurs malveillants utilisent des méthodes sophistiquées telles que le phishing, les ransomwares et même les attaques optimisées par l’IA pour exploiter les vulnérabilités. 6. **Le chiffrement dissimule de nombreuses menaces** : plus de 95 % du trafic Web est chiffré, ce qui complique la détection et l’atténuation des risques, 87 % des menaces étant dissimulées dans ce trafic chiffré. 7. **Une stratégie DLP proactive est essentielle** : la protection des données sensibles nécessite la découverte et la classification automatisées des données, ainsi que l’inspection complète de leur contenu sur tous les canaux de données. 8. **Assure la conformité et minimise l’exposition** : les outils et stratégies DLP complets aident les entreprises à réduire les risques et à adhérer plus efficacement aux réglementations du secteur. ### Question: Avantages de la prévention de la perte de données ### Réponse: La DLP est un élément clé de la sécurité, mais c'est bien plus qu'un simple outil de sécurité. Aujourd’hui, elle agit également comme un catalyseur commercial, rationalisant les processus, réduisant les risques et renforçant la confiance. Dans le cadre d’un programme de sécurité des données, elle aide les entreprises à : - **Réduire le risque de violations** en identifiant et en sécurisant les données sensibles contre les menaces, l’exposition accidentelle et l’accès non autorisé. - **Fournir une visibilité** sur la manière dont les données sont consultées, partagées et utilisées sur tous les canaux afin de mieux identifier les vulnérabilités et gérer les risques. - **Simplifier la conformité** en garantissant que les données sensibles sont surveillées et protégées, aidant ainsi les entreprises à répondre aux exigences réglementaires et à éviter les amendes. - **Soutenir la productivité** en évitant les perturbations liées aux violations ou aux pertes de données, en préservant l’intégrité des flux de travail et en assurant le bon fonctionnement des opérations commerciales. ### Question: Comment se produit la perte de données ### Réponse: Les violations de données peuvent résulter d’attaques ciblées ou de simples erreurs humaines. Voici quelques-uns des moyens les plus courants de compromettre des informations sensibles : - **Escroqueries par phishing :** les hackers envoient des messages frauduleux contenant des liens ou des pièces jointes malveillants conçus pour voler des informations d’identification ou déployer des malwares. [En savoir plus sur le phishing](/resources/security-terms-glossary/what-is-phishing). - **Exposition accidentelle de données :** des erreurs telles que le partage de fichiers avec des destinataires non autorisés, des bases de données mal configurées ou la perte d'un appareil peuvent révéler par inadvertance des données sensibles. - **Attaques de ransomware :** les acteurs malveillants chiffrent et/ou exfiltrent des données critiques, en menaçant de les supprimer, de les vendre ou de les divulguer afin d’obtenir une rançon. [En savoir plus sur les ransomwares](/resources/security-terms-glossary/what-is-ransomware). - **Exploits d’IA :** les hackers expérimentés peuvent utiliser l’IA pour détecter les vulnérabilités, automatiser leurs attaques et générer des messages de phishing très convaincants. [En savoir plus sur les attaques optimisées par l’IA](/blogs/product-insights/ai-driven-malware). ### Question: Comment fonctionne la DLP ? ### Réponse: Maintenant que nous comprenons ce qui met les données sensibles en danger, comment la DLP assure-t-elle réellement la protection ? La DLP surveille et contrôle la manière dont les données sont utilisées, partagées et stockées. Elle commence par découvrir et classer les données (par exemple, les dossiers financiers ou la propriété intellectuelle) en fonction de leur sensibilité. Les politiques de sécurité garantissent ensuite que seuls les utilisateurs autorisés peuvent accéder à ces données, les partager ou les transférer. Pour prévenir les violations, la DLP identifie les risques tels que les e-mails non chiffrés, le partage de fichiers non autorisé ou les données qui quittent les canaux approuvés. Si elle détecte une activité suspecte, elle intervient en temps réel en bloquant l’action, en chiffrant le contenu ou en avertissant l’équipe de sécurité. ### Question: Méthodes de détection DLP ### Réponse: Pour comprendre quand elle doit agir, la DLP doit pouvoir identifier les données sensibles. Pour ce faire, la technologie DLP s’appuie sur différentes techniques de détection : - **La classification traditionnelle** fait correspondre des modèles dans des dictionnaires prédéfinis et personnalisés pour identifier et contrôler les données sensibles telles que les numéros de carte de crédit, les informations personnelles identifiables et les informations de santé protégées. - **La classification basée sur l’IA** accélère la découverte de données, notamment lorsqu’elles sont difficiles à reconnaître. Par exemple, un modèle d’IA pourrait rapidement détecter des informations sensibles dans une conversation transcrite. - **La correspondance exacte des données (EDM)** compare le contenu à des valeurs de référence telles que les numéros de sécurité sociale, les numéros de carte de crédit ou les détails d’un compte. - **La correspondance de documents indexés (IDM)** analyse le contenu à la recherche de similitudes avec des documents indexés, tels que des contrats ou des rapports confidentiels. - **La reconnaissance optique de caractères (OCR)** détecte les informations sensibles dans les images numérisées ou dans les PDF. ### Question: Types de solutions et de déploiements DLP ### Réponse: La DLP peut appliquer ces capacités quel que soit le canal de données, car chaque « type » de DLP repose essentiellement sur la même technologie. Il peut être plus utile de considérer les différents types de DLP comme un ensemble de cas d’utilisation ciblés : - **La DLP réseau/inline** surveille les données circulant sur les réseaux de l’entreprise, identifiant les fuites potentielles ou les schémas de flux suspects. - **La DLP sur les terminaux** protège les données stockées ou accessibles via les appareils des employés. - **La DLP pour les courriers électronique** empêche la transmission d’informations sensibles via les canaux de courrier électronique. - **La DLP dans le cloud** répond aux risques associés au stockage de données sensibles dans des environnements cloud publics et hybrides. - **La DLP SaaS** sécurise les données d’entreprise utilisées dans les applications SaaS tierces. Les cas d’utilisation liés au cloud et aux applications SaaS étant apparus relativement récemment, de nombreuses entreprises ont adopté des solutions ponctuelles parallèlement à leurs DLP de réseau, de terminaux et d’e-mails traditionnelles. Malheureusement, cette approche tend à compliquer la gestion des politiques, à créer des lacunes en matière de protection et à engendrer divers autres défis. ### Question: Défis et limites de la DLP traditionnelle ### Réponse: - **Les systèmes DLP traditionnels peinent à s’adapter aux workloads modernes** : les systèmes traditionnels ne peuvent suivre la croissance des volumes de données, ce qui entraîne une augmentation des fausses alertes, des charges administratives et des difficultés d’adaptation à des flux de données complexes. - **La sécurité fragmentée crée des failles de protection** : les solutions DLP engendrent des politiques incohérentes et des vulnérabilités au niveau des terminaux, du trafic réseau et des applications cloud. - **Les solutions ponctuelles cloisonnées compliquent la gestion** : la gestion des politiques sur des systèmes déconnectés entravent la protection efficace et efficiente des données. - **Les solutions DLP unifiées corrigent les faiblesses** : les approches modernes sécurisent les données de manière exhaustive sur les terminaux, le cloud, la messagerie électronique et d’autres canaux, pour une meilleure couverture. - **L'intégration avec les plateformes SSE (Security Service Edge) simplifie les opérations** : la combinaison de la DLP avec une plateforme SSE rationalise la gestion des politiques, comble les lacunes de protection et fournit une sécurité évolutive et cohérente. ### Question: Quelles avancées de l’intelligence artificielle (IA) façonnent l’avenir de la DLP ? ### Réponse: L’IA transforme la DLP en permettant une détection précise des données sensibles, même dans des formats non structurés, et en automatisant l’application dynamique des politiques afin de réduire les faux positifs. De nouvelles approches telles que la classification LLM peuvent utiliser le traitement du langage et du contexte pour trouver des types nouveaux et inhabituels de données sensibles qui peuvent se cacher dans des données non structurées. ### Question: Comment les entreprises peuvent-elles protéger les données sensibles tout en respectant la vie privée des employés ? ### Réponse: Les organisations peuvent appliquer des contrôles automatisés basés sur les rôles qui sécurisent les données sensibles sans exagérément surveiller les employés. Les outils de DLP utilisent également le chiffrement et des politiques spécifiques aux flux de travail pour préserver la vie privée tout en empêchant les violations de données. ### Question: Quel est l’impact des politiques BYOD (utilisation d’appareils personnels) sur l’efficacité de la DLP ? ### Réponse: Les pratiques BYOD augmentent les risques en introduisant des appareils non gérés dans les réseaux d’entreprise. La DLP atténue ces risques grâce à une surveillance spécifique à l’appareil, à des contrôles basés sur le réseau et au chiffrement pour garantir une protection cohérente entre les appareils personnels et ceux de l’entreprise. ### Question: Comment la DLP peut-elle contribuer à la conformité réglementaire au RGPD, au CCPA et à d’autres lois sur les données ? ### Réponse: La DLP identifie, classe et sécurise les données sensibles afin d’éviter les infractions aux réglementations. Elle automatise la surveillance, applique les politiques de conformité et fournit des pistes d’audit pour simplifier l’alignement avec les lois sur la confidentialité des données. ### Question: Quels sont les éléments essentiels d’une stratégie DLP solide ? ### Réponse: Une stratégie DLP solide intègre une classification précise des données, une application cohérente des politiques et une surveillance complète des terminaux, du cloud, des SaaS et de la messagerie électronique. La détection basée sur l’IA, le chiffrement et la collaboration entre les équipes informatiques et commerciales renforcent encore la DLP. ### Titre: Qu’est-ce que la sécurité 5G ? | Avenir & Avantages - Zscaler ### Description: Sécurisez votre réseau et vos appareils 5G contre les cybermenaces. Protégez votre infrastructure contre la perte de données, les hackers et les malwares grâce à des technologies de sécurité avancées. ### URL: https://www.zscaler.com/fr/zpedia/what-is-5g-security ### Question: Qu’est-ce que la sécurité 5G ? ### Réponse: La sécurité 5G est un domaine de la sécurité des réseaux sans fil axé sur les réseaux sans fil de cinquième génération (5G). Les technologies de sécurité 5G contribuent à protéger l’infrastructure 5G et les appareils compatibles 5G contre la perte de données, les cyberattaques, les hackers, les malwares et autres menaces. En comparaison avec les générations précédentes, la 5G fait davantage appel à la virtualisation, au découpage du réseau (network slicing) et aux réseaux définis par logiciel (SDN), ce qui la rend vulnérable à de nouveaux types d’attaques. ### Question: Pourquoi la sécurité 5G est-elle importante ? ### Réponse: Le déploiement de la technologie 5G dans un nombre toujours plus important de pays aura un impact considérable sur les infrastructures critiques et les industries mondiales. Cependant, les avancées technologiques de la 5G s’accompagnent également de risques de cybersécurité inédits et plus importants que les opérateurs de télécommunications et leurs clients ne peuvent ignorer, notamment : - **Extension de la surface d’attaque :** davantage d’appareils connectés et davantage d’infrastructures migrant vers le cloud créent un éventail plus large de points d’entrée que les cybercriminels peuvent exploiter. Et comme la 5G permet d’interconnecter des millions d’appareils par kilomètre carré (contredes dizaines de milliers d’appareils compatibles 4G LTE et Wi-Fi), un seul appareil exploité pourrait conduire à des vulnérabilités en cascade compromettant des écosystèmes entiers. - **Vulnérabilités liées au découpage du réseau :** l’infrastructure 5G permet le découpage du réseau, c’est-à-dire la création de plusieurs segments de réseau virtuels côte à côte dans un réseau 5G, chacun desservant des applications, des entreprises ou des secteurs industriels spécifiques. Cette méthode est efficace, mais elle ouvre la porte à des attaques entre les tranches de réseau et à d’autres risques émergents. Les tranches doivent être isolées et segmentées de manière sécurisée pour empêcher que les hackers ne se déplacent latéralement. - **Risques liés à la chaîne d’approvisionnement :** l’adoption de la 5G repose sur une chaîne d’approvisionnement mondiale en matériel, logiciels et services. Assurer la sécurité de tous les composants est un défi, car des acteurs malveillants peuvent tenter de [compromettre un ou plusieurs points de la chaîne d’approvisionnement en matériels et logiciels](/resources/security-terms-glossary/what-is-a-supply-chain-attack) pour infiltrer les réseaux et les appareils 5G. - **Problèmes de confidentialité des données :** les réseaux 5G prennent en charge l’échange et le traitement de données en masse, créant des problèmes de confidentialité liés aux quantités toujours croissantes de données personnelles/sensibles concernées. L’accès non autorisé aux données conduit souvent au vol d’identité, à la fraude et à d’autres abus. - **Menaces pesant sur les infrastructures critiques :** À mesure que la technologie 5G s’intègre aux infrastructures critiques nationales telles que les réseaux électriques, les systèmes de transport et les établissements de santé, une violation pourrait avoir de graves conséquences pour la sécurité publique, la santé des patients, les opérations industrielles, la sécurité nationale, voire la stabilité économique. Si la 5G est sur le point d’amorcer la prochaine génération de transformation technologique dans les secteurs, les gouvernements et bien d’autres, elle s’accompagne également de risques de sécurité plus importants (et dans certains cas non quantifiés). ### Question: Avantages de la sécurité 5G ### Réponse: Les fournisseurs de services et les opérateurs de réseaux mobiles ont la responsabilité de garantir la confidentialité, la sécurité et l’intégrité des données et des opérations des clients sur leurs réseaux 5G. En déployant des mesures de sécurité efficaces, les fournisseurs et les opérateurs peuvent bénéficier des avantages suivants : - Tirer parti de la surveillance et de l’analyse de la sécurité en temps réel afin de détecter et répondre plus rapidement aux menaces de sécurité potentielles - Minimiser l’impact des cyberattaques tout en réduisant les coûts et les atteintes à la réputation associés - Démontrer un engagement envers l’intégrité des données et des opérations des clients en renforçant leur fidélité et leur confiance Alors que la fabrication intelligente (Industrie 4.0) est en plein essor, les entreprises utilisant des appareils Internet des objets (IoT) sont impatientes d’utiliser les réseaux 5G qui maintiendra leurs appareils IoT connectés et performants. ### Question: Comment fonctionne la 5G ? ### Réponse: La 5G utilise un large éventail de bandes radio qui permettent des vitesses allant jusqu’à 10 Gbit/s (10 à 100 fois plus rapides que la 4G-LTE), ce qui fera bientôt passer les expériences Web qui semblent « suffisamment rapides » aujourd’hui à l’expérience de la connexion téléphonique. La 5G offre une latence ultra-faible, ce qui se traduit par des performances réseau en temps quasi réel. Alors qu’il fallait auparavant entre 20 et 1 000 millisecondes (ms) pour qu’un paquet de données soit transmis de votre ordinateur portable ou de votre smartphone à une charge de travail, la 5G peut réduire ce temps à quelques millisecondes lorsque le cas d’utilisation l’exige. Ce n’est évidemment pas tout : la vitesse physique à elle seule ne réduit pas la latence. Divers facteurs, notamment la distance, la congestion de la bande passante, les déficiences logicielles et de traitement, voire des obstacles physiques, peuvent contribuer à une latence plus élevée. Pour atteindre une latence ultra-faible, les ressources de calcul doivent surtout être plus proches des appareils des utilisateurs finaux. Disposer de serveurs situés physiquement à proximité des appareils des utilisateurs finaux est appelé « edge computing ». Le type d’edge computing varie selon la plage de latence : 1. **Far Edge :** entre 5 et 20 ms de latence ; la plus éloignée du cloud et la plus proche des appareils. 2. **Near Edge :** latence supérieure à 20 ms ; plus proche du cloud que des appareils 3. **Deep Edge :** à moins de 5 ms des appareils ### Question: Comment la 5G fonctionne-t-elle avec l’edge computing ? ### Réponse: La technologie 5G et l’edge computing (informatique distribuée qui permet le traitement et le stockage des données à la périphérie du réseau) transforment la manière dont nous communiquons et nos façons de travailler. L’amélioration de la vitesse, de la transmission des données en temps réel et de la densité des réseaux mobiles représentent les pierres angulaires de la connectivité moderne, offrant la capacité essentielle pour les appareils connectés à l’IoT, l’automatisation, les interfaces de réalité virtuelle et augmentée, les villes intelligentes, et bien plus encore. ### Question: Défis en matière de sécurité 5G ### Réponse: La norme 5G souligne explicitement que la sécurité est un principe clé de conception. Cela signifie généralement que vous lirez que « la 5G est sécurisée de par sa conception ». En d’autres termes, la 5G a été conçue pour être sécurisée. En réalité, la sécurité de la 5G se limite au réseau lui-même. Elle ne s’étend pas aux appareils et aux charges de travail que les clients utiliseront pour communiquer via un réseau 5G. Ainsi, même si la 5G signifie davantage de données, de services, d’appareils, de systèmes d’exploitation, de virtualisation et d’utilisation du cloud, cela implique également que la surface d’attaque de la 5G est énorme et que les charges de travail Edge sont les nouvelles cibles privilégiées de nombreux hackers. La courbe d’apprentissage de la sécurité 5G est abrupte, et de nombreux professionnels de la sécurité, informaticiens d’entreprise et sous-traitants manquent de connaissances et de l’expérience nécessaires pour protéger les applications exécutées sur les réseaux 5G. En tant que connexion de systèmes informatiques à grande échelle aux réseaux de télécommunications sans fil, la 5G a besoin de spécialistes en cybersécurité compétents dans les deux mondes. ### Question: 5G et Zero Trust pour une sécurité maximale ### Réponse: Zero Trust simplifie la protection des charges de travail et appareils 5G/edge, ce qui signifie que les entreprises qui l’adoptent jugeront l’adoption de la 5G et les défis de sécurité qui l’accompagnent plus simples, plus rapides et plus sûrs. L’architecture Zero Trust permet une surveillance complète de la sécurité, des contrôles d’accès granulaires basés sur les risques, une automatisation coordonnée de la sécurité du système à l’échelle de l’infrastructure et une protection en temps réel des ressources de données critiques dans un environnement de menace dynamique. ### Question: La 5G n’est-elle qu’une simple augmentation de la vitesse ? ### Réponse: La 4G offre des débits de données allant jusqu’à environ 100 Mbit/s, tandis que la 5G peut offrir jusqu’à 20 Gbit/s, mais la 5G offre bien plus que des vitesses de transfert de données élevées. La latence des communications 4G, ou le délai d’envoi des données, varie d’environ 60 à 100 millisecondes, tandis que la latence 5G peut être inférieure à 5 millisecondes pour certains cas d’utilisation. Concernant la bande passante et le volume de connexions simultanées, un réseau 4G peut prendre en charge plusieurs milliers d’appareils sur un kilomètre carré, tandis qu’un réseau 5G peut en prendre en charge un million. ### Question: Comment la 5G améliore-t-elle la sécurité ? ### Réponse: La 5G peut améliorer la sécurité en offrant une communication plus rapide, plus fiable et plus sécurisée entre les appareils. Elle permet également une surveillance et une analyse de la sécurité en temps réel, car les données peuvent être transmises et reçues presque instantanément. De plus, l’utilisation de la virtualisation et des réseaux définis par logiciel dans les réseaux 5G offre une plus grande flexibilité et évolutivité, permettant la mise en œuvre de mesures de sécurité plus efficaces. ### Question: En quoi la 5G est-elle plus sécurisée que le Wi-Fi ? ### Réponse: La 5G fait appel à des algorithmes et des protocoles de chiffrement avancés qui sont plus difficiles à pirater que ceux utilisés par la 4G LTE et le Wi-Fi, ce qui sécurise davantage les réseaux 5G. Les réseaux 5G intègrent également plusieurs couches de défense, telles que des pare-feu, des systèmes de détection et de prévention des intrusions, le chiffrement et d’autres capacités de sécurité intégrées aux fonctions principales du réseau. ### Titre: Qu’est-ce que la sécurité des API ? | Importance, types et bonnes pratiques ### Description: Découvrez comment la sécurité des API assure l’intégrité, la disponibilité et la confidentialité des interfaces qui permettent la communication entre les applications logicielles. ### URL: https://www.zscaler.com/fr/zpedia/what-is-api-security ### Question: Qu’est-ce que la sécurité des API ? ### Réponse: La sécurité des interfaces de programmation d’applications (API) consiste à protéger l’intégrité, la disponibilité et la confidentialité des interfaces qui permettent la communication entre les applications logicielles. Elle implique la mise en œuvre de stratégies et de contrôles visant à protéger les données en transit, à restreindre les tentatives d’accès illicites et à maintenir des mesures d’autorisation appropriées afin de garantir la sécurité des informations tout en offrant une expérience utilisateur fluide. ### Question: Qu’est-ce qu’une API ? ### Réponse: Une API est une interface structurée qui permet à deux systèmes logiciels de partager des données et des fonctionnalités. Une API est souvent conçue pour simplifier et rationaliser la communication afin que les développeurs puissent utiliser les outils existants au lieu de partir de zéro. Dans de nombreux cas, ces interfaces facilitent la collaboration entre différentes plateformes, permettant ainsi l’intégration transparente de divers services. Cette fonctionnalité aide les entreprises à innover plus rapidement. Des API bien entretenues et alignées sur des normes de sécurité robustes contribuent à des écosystèmes numériques plus sûrs et plus performants. ### Question: Pourquoi la sécurité des API Web est-elle importante ? ### Réponse: Dans un monde de plus en plus numérique, une simple vulnérabilité dans une API peut rapidement provoquer d’importantes [pertes de données](/resources/security-terms-glossary/what-is-cloud-dlp-data-loss-prevention) ou des interruptions de service. Cela est d’autant plus vrai si l’on considère le nombre d’appels API effectués quotidiennement par les services cloud, les applications mobiles et les plateformes en ligne, un nombre encore accru par l’automatisation croissante dans le secteur informatique. Garantir la sécurité des API web renforce la confiance dans les interactions internet modernes, protégeant ainsi les actifs des utilisateurs et des entreprises. À bien des égards, des API bien protégées préservent également la réputation de la marque, car [les violations de données](/zpedia/what-data-breach) peuvent nuire irrémédiablement à l’image de marque. ### Question: Quels sont les risques liés à la sécurité des API ? ### Réponse: Les API constituent une cible privilégiée pour les actes malveillants, et une petite négligence peut avoir de graves conséquences. Les problèmes courants découlent souvent de tests incomplets, de cycles de développement trop rapides ou d’une mauvaise configuration des paramètres critiques. Voici quatre risques notables à surveiller : - **Exposition excessive de données :** les API qui renvoient plus de données que nécessaire peuvent, involontairement, fournir des éléments exploitables pour des vecteurs d’attaque. - **Autorisation fonctionnelle défaillante :** des failles dans les contrôles d’autorisation peuvent permettre à un utilisateur d’accéder sans droit à des ressources sensibles. - **Vulnérabilités liées aux attaques par injection :** une validation des entrées insuffisante, une analyse non sécurisée ou l’injection de modèles peuvent permettre à un hacker d’envoyer des scripts malveillants qui compromettent l’API et les systèmes sous-jacents. - **Mauvaise configuration de la sécurité :** une erreur humaine ou une négligence, telle qu’une mauvaise application des contrôles d’accès, peut ouvrir la porte à des attaques par force brute ou à la compromission des données. ### Question: Quels sont les types de sécurité des API ? ### Réponse: Les API variant en termes de fonctionnalités, d’architecture et de données transférées, les méthodes de sécurité doivent être adaptées à la fois aux objectifs de l’entreprise et aux exigences techniques. Bien que des solutions spécifiques puissent être nécessaires, les mesures les plus critiques restent généralement les mêmes dans tous les secteurs. Voici les quatre principaux types à prendre en compte : - **Sécurité basée sur les jetons :** souvent mise en œuvre via les normes OAuth 2.0, cette approche délivre des jetons d’accès pour identifier les sessions valides et limiter les communications aux utilisateurs et services autorisés. - [**Sécurité de la couche transport (TLS) :**](/resources/reference-architectures/tls-ssl-inspection-zscaler-internet-access.pdf) le chiffrement des données en transit contribue à la confidentialité et à l’intégrité des informations. - **Sécurité de la passerelle API :** agissant comme point d’entrée unique, une passerelle facilite l’application des politiques et permet de gérer les règles pour plusieurs services simultanément. - **Limitation et régulation du débit :** le contrôle du nombre de requêtes dans un laps de temps défini permet d’atténuer les tentatives d’attaques par [déni de service (DoS)](/resources/security-terms-glossary/what-is-a-denial-of-service-attack). ### Question: Qu’est-ce que la sécurité des API REST ? ### Réponse: Le style d’architecture REST (Representational State Transfer) est l’un des plus largement adoptés pour les API, principalement parce qu’il est léger, sans état et évolutif. Néanmoins, cette popularité incite également les acteurs malveillants à rechercher des failles de sécurité dans les API REST. ### Question: Que sont les terminaux d’API et pourquoi sont-ils importants ? ### Réponse: Un terminal d’API est l’adresse numérique à laquelle un client envoie ses requêtes et reçoit des données en retour. Ces terminaux peuvent spécifier l’emplacement des ressources, telles que les profils utilisateur ou les enregistrements transactionnels, ce qui leur permet de faciliter les interactions ciblées entre les composants distribués. Comme une même API comprend souvent plusieurs terminaux, chacun d’entre eux peut présenter des failles de sécurité s’il n’est pas correctement protégé. La [protection des terminaux](/resources/security-terms-glossary/what-is-endpoint-security) par le chiffrement, l’authentification et la journalisation détaillée préserve l’intégrité globale du système. ### Question: Quels sont les défis liés à la sécurité des API ? ### Réponse: La mise en œuvre d’une sécurité complète autour des API peut s’avérer délicate, compte tenu de la complexité de leur conception, de la fréquence élevée des mises à jour et de la diversité des environnements de déploiement. Différentes équipes peuvent avoir des priorités différentes, ce qui peut également entraver une vision claire. Voici quatre défis notables : - **Développement et déploiement rapides :** des mises à jour fréquentes peuvent entraîner la négligence de vulnérabilités dans le code ou les configurations. - **Systèmes hérités :** les architectures plus anciennes ne sont souvent pas conçues pour répondre aux exigences de sécurité actuelles, ce qui complique les efforts de modernisation. - **Absence de normalisation :** des cadres disparates peuvent mener à des politiques ou des outils de sécurité incohérents. - **Évolution des méthodes d’attaque :** l’évolution de la technologie ouvre la voie à de nouvelles méthodes de manipulation ou d’exploitation les API. - **Informatique fantôme :** la prolifération d’API non documentées s’effectue via l’utilisation d’applications non autorisées. ### Question: Quelles sont les bonnes pratiques de sécurité des API ? ### Réponse: Il est judicieux de mettre en place des mesures résilientes qui protègent vos API contre toute menace afin de garantir l’efficacité et le bon fonctionnement de vos systèmes. En appliquant des stratégies proactives, les organisations réduisent les risques de violations graves. Voici cinq recommandations : - **Effectuer des évaluations de sécurité continues :** des tests de pénétration ou des vérifications de code régulières permettent de détecter les vulnérabilités potentielles des API avant qu’elles ne s’aggravent. - **Utiliser des méthodes d’authentification et d’autorisation robustes :** des processus bien définis basés sur les rôles aident à contrôler qui peut invoquer des fonctions API spécifiques. - **Intégrer la journalisation et la** [**détection des menaces**](/resources/security-terms-glossary/what-is-advanced-threat-protection) **:** en restant vigilant à l’égard de tout comportement inhabituel (par exemple, en détectant les anomalies dans les modèles d’utilisation des API), tel qu’une augmentation soudaine du nombre de requêtes, vous pouvez détecter les tentatives d’attaque par déni de service ou d’autres activités suspectes. - **Adhérer aux principes de sécurité des API de l’OWASP :** le respect de directives largement reconnues permet d’éviter l’exposition à des vecteurs d’attaque courants tels que l’exposition excessive ou la corruption des données. - **Adopter le** [**Zero Trust**](/resources/security-terms-glossary/what-is-zero-trust) : une [architecture Zero Trust](/resources/security-terms-glossary/what-is-zero-trust-architecture) impose une vérification stricte à chaque étape, garantissant que seules les parties autorisées peuvent échanger des informations en toute sécurité via vos API. ### Question: Qu’est-ce que le protocole SOAP (Simple Object Access Protocol) ? ### Réponse: SOAP est un protocole d’échange d’informations structurées dans les services Web. Il utilise le langage XML pour la messagerie et fonctionne sur divers protocoles de transport, offrant des normes rigoureuses de sécurité, de fiabilité et d’interopérabilité dans les applications d’entreprise. ### Question: Les clés API suffisent-elles à sécuriser une API ? ### Réponse: Non, les clés API seules ne suffisent pas. Bien qu’elles facilitent l’identification, elles ne disposent pas d’un chiffrement et d’une authentification robustes. Combinez des clés API avec des protocoles tels que OAuth, HTTPS et des contrôles d’accès appropriés pour une sécurité complète. ### Question: La sécurité des API se résume-t-elle à l’authentification ? ### Réponse: Non, la sécurité des API va au-delà de l’authentification. Elle comprend la sécurisation de la transmission des données, la validation des entrées, la limitation du débit, la surveillance du trafic et la mise en œuvre d’une autorisation robuste pour garantir la résilience des API face à l’évolution des menaces et aux utilisations abusives. ### Question: Comment les API deviennent-elles vulnérables aux cyberattaques ? ### Réponse: Les API (interfaces de programmation d’applications) sont indispensables aux applications modernes, mais des mesures de sécurité inadaptées ou des défauts de conception peuvent les rendre vulnérables aux cyberattaques. Les vulnérabilités courantes des API sont les suivantes : - **Manque d’authentification et d’autorisation** - **Terminaux non sécurisés** - **Attaques par injection** - **API mal configurées** - **Surexposition des API** - **Absence de chiffrement** - **Vulnérabilité BOLA (Broken Object-Level Authorization)** ### Question: Quelle est la différence entre la sécurité des API et la sécurité des applications ? ### Réponse: La sécurité des API et la sécurité des applications sont étroitement liées, mais chacune protège des aspects différents d’un système. Voici en quoi elles diffèrent : **Sécurité de l’API :** - Sécurise les terminaux, les échanges de données et les contrôles d’accès afin d’éviter tout accès non autorisé ou usage abusif des API. - Garantit l’authentification, l’autorisation et le chiffrement des API afin de prémunir contre les abus, les vulnérabilités par injection ou la fuite de données. **Sécurité des applications :** - Elle protège l’application dans son ensemble : base de données, flux de travail, interfaces utilisateurs et logique métier. - Vise à prévenir les vulnérabilités telles que l’injection SQL, le cross-site scripting (XSS) ou d’autres failles dans la conception de l’application. ### Question: Quels sont les secteurs les plus touchés par les menaces sur la sécurité des API ? ### Réponse: Les menaces pesant sur la sécurité des API concernent presque tous les secteurs, mais elles sont particulièrement critiques pour ceux qui dépendent fortement des API pour le partage de données, les intégrations et les services aux clients. Voici les principaux secteurs d’activité : - **Services financiers** - **Soins de santé** - **Commerce électronique et vente au détail** - **Technologie et SaaS** - **Télécommunications** - **Transport et logistique** ### Titre: Qu’est-ce que la sécurité des données ? | Risques et solutions | Zscaler ### Description: Dans le contexte de la sécurité de l’information, il est important de définir la sécurité des données comme la protection des données sensibles contre les risques de sécurité tels que les violations de données. ### URL: https://www.zscaler.com/fr/zpedia/what-is-data-security ### Question: Qu’est-ce que la sécurité des données ? ### Réponse: La sécurité des données désigne l’ensemble des solutions de sécurité qui aident les entreprises à protéger leurs données sensibles contre les risques de sécurité tels que les violations de données, le phishing, les attaques de ransomwares et les menaces internes. Les solutions de sécurité des données s’appuient également sur des cadres de conformité tels que l’HIPAA et le RGPD pour soutenir la confidentialité des données et simplifier les audits. [En savoir plus](/zpedia/what-is-data-security/). ### Question: Pourquoi la sécurité des données est-elle importante ? ### Réponse: Avec les progrès de la technologie du cloud computing et l’adoption massive de cette technologie à l’échelle mondiale, les informations sensibles sont beaucoup plus largement distribuées (et soumises à une plus grande variété de risques de sécurité) qu’elles ne l’étaient lorsqu’elles se trouvaient dans un data center local. Le secteur de la cybersécurité a développé de nombreux nouveaux outils de sécurité qui s’appuient sur l’IA et l’automatisation avancées, mais les cybercriminels sont tenaces et continuent à faire évoluer leurs tactiques. [En savoir plus](/zpedia/what-is-data-security/). ### Question: Règlement sur la sécurité des données ### Réponse: Les secteurs et les gouvernements du monde entier maintiennent des cadres de conformité réglementaires relatifs aux exigences de sécurité des données, à la manière dont certains types de données doivent être traités, à l’endroit où certaines données peuvent être conservées, et bien plus encore. Voici quelques-uns des principaux cadres de conformité : 1. **California Consumer Privacy Act (CCPA)** 2. **Federal Risk and Authorization Management Program (FedRAMP)** 3. **Règlement général sur la protection des données (RGPD)** 4. **Health Insurance Portability and Accountability Act (HIPAA)** 5. **ISO/CEI 27001** 6. **Cadre de cybersécurité du National Institute of Standards and Technology (NIST)** 7. **Norme de sécurité des données Payment Card Industry Data Security Standard (PCI DSS)** Ces cadres et d’autres sont fréquemment révisés et modifiés pour réduire autant que possible les risques liés aux données organisationnelles. [En savoir plus](/zpedia/what-is-data-security/). ### Question: Plus grands risques pour la sécurité des données ### Réponse: Il est raisonnable de supposer que les données sont en danger quoi qu’il arrive. Il est donc important de savoir à quoi prêter attention lorsqu’on les manipule. Voici quelques-uns des plus grands risques liés aux données : - **Accès non autorisé et menaces internes** - **Vulnérabilités et erreurs de configuration** - **Ransomwares et autres malwares** - **Phishing et ingénierie sociale** - **Chiffrement insuffisant des données** - **Risques de sécurité liés aux tiers et au cloud** ##### [**Plus de détails ici.**](/zpedia/what-is-data-security) ### Question: Types de solutions de sécurité des données ### Réponse: Voici quelques-uns des moyens de base les plus courants pour assurer la sécurité des données : - Le **chiffrement des données** est un processus dans lequel les données en texte brut sont converties en texte chiffré brouillé à l’aide d’un algorithme de chiffrement et d’une clé de chiffrement, qui peut ensuite être rétabli en texte clair avec une clé de déchiffrement. - La **tokenisation** camoufle les valeurs des données pour les faire apparaître comme des valeurs sans intérêt aux yeux des hackers. Également appelée masquage des données, la tokenisation relie ces espaces réservés, ou jetons, à leurs homologues sensibles. - Les **pare-feu**, au sens traditionnel, sécurisent les données en gérant le trafic réseau entre les hôtes et les systèmes finaux pour garantir des transferts de données complets. Ils autorisent ou bloquent le trafic en fonction du port et du protocole, et prennent des décisions en fonction de politiques de sécurité définies. [Lire la suite.](/zpedia/what-is-data-security/) ### Question: Solutions avancées de sécurité des données ### Réponse: - Les technologies de [**protection contre la perte de données (DLP)**](/resources/security-terms-glossary/what-is-cloud-dlp-data-loss-prevention) surveillent et inspectent les données au repos, en mouvement et en cours d’utilisation pour détecter les violations et les tentatives d’effacement ou d’exfiltration de données. Les solutions DLP les plus sophistiquées font partie d’une [plateforme de protection des données](/products-and-solutions/data-security) plus large conçue pour sécuriser les utilisateurs, les applications et les appareils, en tout lieu. - La **gestion des identités et des accès (IAM)** sécurise les données en appliquant des politiques de contrôle d’accès dans toute l’entreprise. L’IAM accorde généralement aux utilisateurs l’accès aux ressources par le biais d’une authentification multifacteur (MFA), qui peut inclure l’authentification unique (SSO), l’authentification biométrique, etc. - L’[**accès réseau Zero Trust (ZTNA)**](/resources/security-terms-glossary/what-is-zero-trust-network-access?_bt=&_bk=&_bm=&_bn=x&_bg=&utm_source=google&utm_medium=cpc&utm_campaign=google-ads-na&gclid=CjwKCAiAnZCdBhBmEiwA8nDQxdHrIb5zdipNRzRqzRB0YKu4oDdQATmT_H1e_USrs2q2NyHxVgMxdxoCwc4QAvD_BwE) permet un accès sécurisé aux applications internes pour les utilisateurs, quel que soit leur emplacement, en accordant l’accès sur la base du besoin de savoir et du moindre privilège défini par des politiques granulaires. ZTNA connecte en toute sécurité les utilisateurs autorisés aux applications privées sans les placer sur le réseau privé ni exposer les applications à Internet. [Lire la suite.](/zpedia/what-is-data-security/) ### Question: Bonnes pratiques de sécurité des données ### Réponse: Pour maximiser l’efficacité de vos mesures de sécurité des données, il vous faudra aller plus loin que le simple déploiement de celles-ci. Voici quelques moyens de vous assurer que vous tirez le meilleur parti de la sécurité de vos données : - **Évaluer régulièrement les risques :** comprendre où se situent les vulnérabilités de votre entreprise aide votre équipe et vos dirigeants à déterminer où vous pouvez fermer les portes ouvertes aux hackers. - **Maintenir la conformité réglementaire :** le respect des cadres de conformité réduit non seulement les risques, mais améliore également vos résultats, car les amendes pour non-conformité peuvent être sévères. - **Conserver des sauvegardes de données de haute qualité :** le maintien de sauvegardes de données de qualité représente un élément crucial de la sécurité moderne, en particulier avec la [montée en puissance des ransomwares](https://info.zscaler.com/resources-industry-reports-2023-threatlabz-ransomware-report-fr). - **Établir des politiques de sécurité strictes :** cela peut sembler évident, mais de nombreuses violations découlent d’un manquement à la politique qui va permettre à un acteur malveillant d’entrer par une porte non verrouillée. [Lire la suite.](/zpedia/what-is-data-security/) ### Titre: Qu’est-ce que la sécurité de l’IoT ? Solutions pour sécuriser les dispositifs IoT | Zscaler ### Description: Découvrez la sécurité de l’IoT, les défis auxquels les entreprises sont confrontées et les solutions pour protéger les dispositifs IoT. Renforcez la sécurité de votre entreprise avec Zscaler IoT Security. ### URL: https://www.zscaler.com/fr/zpedia/what-iot-security ### Question: Qu’est-ce que la sécurité de l’IoT ? ### Réponse: La sécurité de l’IoT concerne toutes les mesures et les technologies qui protègent les dispositifs Internet des objets (les dispositifs connectés tels que les caméras, les distributeurs automatiques, et les imprimantes) et les réseaux qu’ils utilisent. Malgré leur empreinte croissante dans les entreprises du monde entier, de nombreux appareils IoT sont conçus en faisant peu de cas de la cybersécurité, et les vulnérabilités qui en résultent peuvent les transformer en d’importants risques de sécurité. ### Question: Qu’est-ce qu’un dispositif IoT ? ### Réponse: Un dispositif IoT est un dispositif qui se connecte à Internet et qui peut recueillir et transmettre des données. Cela inclut une vaste gamme de machines industrielles, de capteurs, de dispositifs intelligents et bien plus encore, avec de larges applications dans des secteurs tels que la production industrielle, la santé et la vente au détail. Les dispositifs IoT aident les entreprises à collecter et synthétiser des données, à gagner en efficacité grâce à l’automatisation et à des mesures permettant de gagner du temps, et à effectuer une surveillance et des opérations à distance. ### Question: Avantages et inconvénients de l’Internet des objets ### Réponse: Les dispositifs IoT peuvent apporter divers avantages à toute entreprise, notamment : - **Données et informations en temps réel :** en collectant et en analysant des données en temps réel, les objets connectés peuvent aider les entreprises à prendre des décisions éclairées. - **Gain d’efficacité et de productivité :** l’automatisation de la collecte et du traitement des données libère du temps que les employés peuvent consacrent à d’autres tâches importantes. - **Réduction des coûts et augmentation des revenus :** une prise de décision plus solide, un gain de temps et des gains de productivité peuvent contribuer à réduire les dépenses et éventuellement améliorer les rendements. Cependant, l’IoT suscite également certaines préoccupations dans un contexte commercial, telles que : - **Risques liés à la sécurité et à la confidentialité :** de nombreux objets connectés sont insuffisamment sécurisés dès leur sortie d’usine et peuvent être difficiles à sécuriser et à mettre à jour par d’autres moyens, alors qu’ils traitent et stockent une grande quantité de données. - **Mauvaise standardisation :** les dispositifs IoT utilisent une grande variété de protocoles, de systèmes d’exploitation, de langages de code et de matériel, ce qui peut compliquer la sécurité, ainsi que la compatibilité avec d’autres systèmes. - **Problèmes de visibilité :** l’équipe informatique peut ignorer une importante partie des dispositifs IoT sur un réseau, un problème connu sous le nom d’informatique fantôme (« shadow IT »). La découverte de ces dispositifs peut s’avérer difficile si l’entreprise ne dispose pas d’une surveillance efficace. Tout en profitant des nombreux avantages de l’IoT, toute entreprise doit également comprendre les risques de sécurité ajoutés et les meilleurs moyens de renforcer ses défenses. ### Question: Pourquoi la sécurité de l’IoT est-elle importante ? ### Réponse: Les dispositifs IoT font leur entrée en masse sur les réseaux d’entreprise, élargissant les surfaces d’attaque des entreprises. Nombre de ces dispositifs échappent complètement aux radars des équipes informatiques. Parallèlement, les hackers profitent de nouveaux vecteurs d’attaque pour lancer de nouvelles cyberattaques aussi agressives que créatives. Même si le travail hybride réduit désormais la fréquentation de nombreux bureaux, de nombreux dispositifs IoT restent connectés au réseau en permanence. L’affichage dynamique, les imprimantes en réseau et bien d’autres continuent à actualiser les données, à exécuter des fonctions et à attendre des commandes, ce qui les expose à des risques de compromission. Pour de nombreuses entreprises, la sécurité et la politique de l’IoT sont encore immatures. Heureusement, en mettant en œuvre une architecture et des politiques Zero Trust efficaces, toute entreprise peut améliorer sa posture de sécurité IoT. ### Question: Comment fonctionne la sécurité IoT ? ### Réponse: Le maintien d’un écosystème IoT sécurisé exige de prendre en compte la sécurité des dispositifs eux-mêmes, des réseaux auxquels ils se connectent, ainsi que des cloud et des services cloud dans lesquels ils stockent et analysent les données. Examinons quelques-unes des mesures typiques qui contribuent à la sécurité globale de l’IoT. ### Question: Types de sécurité de l’IoT ### Réponse: La sécurité de l’IoT peut être répartie en quelques catégories distinctes : - Les **mesures de sécurité des dispositifs** protègent les dispositifs contre les cyberattaques en garantissant des procédures de démarrage sécurisées ; des mises à jour sécurisées du micrologiciel, y compris les correctifs de vulnérabilité ; et l’utilisation de protocoles de communication sécurisés (par exemple, TLS/SSL). De nombreuses mesures de sécurité des dispositifs exigent également une gestion des dispositifs, dans le cadre duquel le service informatique d’une entreprise administre la maintenance, les mises à jour et la surveillance des dispositifs. - Les **mesures de sécurité du réseau** comprennent les pare-feu qui bloquent l’accès non autorisé aux dispositifs et aux réseaux ; les VPN qui chiffrent les données lorsqu’elles transitent sur Internet entre un utilisateur et un data center ; les systèmes de prévention des intrusions (IPS) qui détectent et préviennent les cyberattaques ; et la sécurité DDoS qui déjoue les attaques par [déni de service distribué](/resources/security-terms-glossary/what-is-a-denial-of-service-attack). - Les **mesures de sécurité du cloud** incluent le stockage sécurisé des données, les contrôles d’accès et le chiffrement. De nombreux dispositifs IoT stockent les données qu’ils collectent dans le cloud, de sorte qu’une sécurité, un chiffrement et une authentification solides sont essentiels pour que ces données restent là où elles doivent être. Une autre mesure non spécifique à la sécurité de l’IoT, mais néanmoins essentielle à la sécurisation des dispositifs IoT, est une gestion rigoureuse des identités et des accès, garantissant que seuls les utilisateurs et autres dispositifs autorisés peuvent accéder aux données IoT. ### Question: Principaux défis de la sécurité de l’IoT ### Réponse: En tant que l’un des principaux catalyseurs de la transformation digitale, les dispositifs IoT ont connu une adoption rapide et généralisée dans le monde entier. Malheureusement, ils tendent par nature à créer des problèmes de sécurité importants. La sécurité des dispositifs IoT a la réputation d’être médiocre, de nombreux dispositifs n’offrant que peu de protection. Il existe plusieurs raisons à cela : - Les **limitations de mémoire et de puissance de traitement** de nombreux dispositifs rendent difficiles la mise en œuvre de mesures de sécurité telles que les pare-feu et le chiffrement.¹ - Les **faibles identifiants de connexion par défaut** sont courants et peuvent être faciles à pirater pour les hackers, représentant une vulnérabilité majeure si elle est négligée. - Le **manque de support des fournisseurs pour les dispositifs plus anciens** peut entraîner un retard dans les mises à jour de sécurité importantes des micrologiciels et des logiciels, et l’application de correctifs aux dispositifs est souvent difficile. - Le **manque de standardisation entre les dispositifs**, un problème courant avec les nouvelles technologies, peut compliquer la protection de l’ensemble de l’IoT par une solution de sécurité unique. Au-delà de la sécurité des dispositifs eux-mêmes, les dispositifs IoT peuvent contribuer à des défis de sécurité et opérationnels plus larges pour une entreprise : - Un **grand nombre de nouveaux vecteurs d’attaque** fait surface car les dispositifs communiquent avec votre réseau, le cloud et entre eux. - Des **problèmes d’échelle liés à l’afflux de données** provenant des dispositifs IoT peuvent surcharger l’infrastructure informatique et de sécurité existante. - Des **problèmes de confidentialité liés à la collecte de données**, peuvent être observés, en particulier de données personnelles et de propriété intellectuelle, surtout si la nature des données collectées et la manière dont elles sont utilisées ne sont pas parfaitement claires. ### Question: Bonnes pratiques en matière de sécurité de l’IoT ### Réponse: L’adoption de politiques d’accès qui empêchent les dispositifs IoT de servir de porte d’entrée est essentielle pour protéger vos données et applications sensibles contre les menaces. Gardez ces bonnes pratiques à l’esprit : - **Suivre et gérer les périphériques réseau.** Si votre entreprise autorise les dispositifs IoT non gérés, vous ne pouvez pas vous fier uniquement aux agents de terminaux pour obtenir une visibilité complète. Déployez une solution capable d’identifier les dispositifs qui communiquent sur votre réseau, de comprendre leurs fonctions et d’inspecter les communications chiffrées qui pourraient autrement contourner vos défenses. - **Changez les mots de passe par défaut.** Les informations d’identification par défaut permettent aux hackers d’exploiter sans peine les dispositifs. Vous ne pourrez peut-être pas contrôler les mots de passe sur les dispositifs IoT non autorisés, mais pour l’IoT géré, il s’agit d’une première étape fondamentale. Cela devrait également faire partie de votre formation à la sécurité pour tous les appareils que les employés emmènent au travail. - **Restez au fait des correctifs et des mises à jour.** De nombreux secteurs, en particulier ceux de la production industrielle et des soins de santé, s’appuient sur des dispositifs IoT pour leurs flux de travail quotidiens. Pour ces dispositifs approuvés, restez informé des vulnérabilités récemment découvertes et maintenez à jour la sécurité de vos dispositifs. - **Déployer une architecture de sécurité Zero Trust.** Éliminez les politiques de confiance implicites et contrôlez étroitement l’accès aux données sensibles grâce à une authentification dynamique basée sur l’identité. Inspectez le trafic en provenance et à destination de tous les dispositifs IoT non autorisés qui nécessitent un accès à Internet et bloquez leur accès à toutes les données de l’entreprise par le biais d’un proxy. Zero Trust est le seul moyen efficace d’empêcher que les dispositifs IoT non approuvés deviennent une menace pour votre réseau. ### Question: Qu’est-ce que la confidentialité et la sécurité de l’IoT ? ### Réponse: La confidentialité et la sécurité de l’IoT concernent tout ce qui a trait à la protection des données personnelles recueillies par les dispositifs IoT contre l’accès, l’utilisation et la divulgation non autorisés, ainsi qu’à la sécurisation des dispositifs contre les attaques et les accès malveillants. Cela peut inclure le chiffrement, l’authentification et le contrôle d’accès, la segmentation, les contrôles de conformité, etc. ### Question: Quelques exemples de dispositifs IoT ? ### Réponse: Un nombre toujours plus grand de dispositifs s’intègrent à l’Internet des objets et se connectent à Internet à des fins très diverses, tant personnelles que professionnelles. Quelques exemples courants : – **Dispositifs et appareils électroménagers intelligents** comme les sonnettes, les thermostats, les lumières, les alarmes, les réfrigérateurs et les assistants IA – **Dispositifs portables de fitness et médicaux** comme les montres intelligentes, les trackers de glycémie et les moniteurs de patients – **Dispositifs industriels et commerciaux** tels que les robots de fabrication, les systèmes logistiques et les trackers d’inventaire – **Dispositifs automobiles et urbains intelligents** comme le GPS et les capteurs de trafic ### Question: Quels sont les avantages et les inconvénients de la sécurité IoT ? ### Réponse: La sécurisation de l’IoT, en soi, ne présente aucun inconvénient notable. L’utilisation de dispositifs IoT peut apporter divers avantages aux entreprises : – **Données et informations en temps réel :** en collectant et en analysant des données en temps réel, les dispositifs IoT peuvent aider les entreprises à prendre des décisions éclairées. – **Augmentation de l’efficacité et de la productivité :** la collecte et le traitement automatisés des données permettent aux employés de se concentrer sur d’autres tâches importantes. – **Réduction des coûts et augmentation des revenus :** une prise de décision plus solide, un gain de temps et des gains de productivité peuvent contribuer à réduire les dépenses et éventuellement améliorer les rendements. Cependant, l’IoT peut également présenter certains inconvénients : – **Risques de sécurité et de confidentialité :** la sécurité initiale de nombreux dispositifs IoT est souvent médiocre et leur sécurisation peut s’avérer difficile par d’autres moyens. Cependant, ils traitent et stockent une grande quantité de données. – **Mauvaise standardisation :** les dispositifs IoT utilisent une grande variété de protocoles, de systèmes d’exploitation, de langages de code et de matériel, ce qui peut compliquer la sécurité, ainsi que la compatibilité avec d’autres systèmes. ### Question: Quels dispositifs IoT posent le plus de problèmes de sécurité ? ### Réponse: Naturellement, les dispositifs IoT dont la sécurité est insuffisante et qui sont facilement accessibles sur Internet sont ceux qui posent le plus de problèmes de sécurité. Quelques exemples : – **Appareils domotiques** comme les routeurs et les caméras – **Appareils industriels** tels que les systèmes ICS/SCADA et l’IIoT – **Dispositifs médicaux intelligents** comme les stimulateurs cardiaques et les régulateurs d’insuline – **Dispositifs automobiles** tels que les GPS et les systèmes de diagnostic embarqués – **Appareils personnels intelligents et jouets** connectés à Internet ### Question: Quelles sont les menaces courantes liées à l’IoT ? ### Réponse: Les menaces liées à l’IoT incluent les vulnérabilités des dispositifs, les attaques de malwares et les réseaux non sécurisés. ### Titre: Qu’est-ce que la surveillance du Dark Web ? Avantages, importance et menaces ### Description: La surveillance du Dark Web consiste à rechercher de manière proactive des données compromises sur les marchés, forums et communautés en ligne cachés. Découvrez pourquoi c’est si primordial. ### URL: https://www.zscaler.com/fr/zpedia/what-is-dark-web-monitoring ### Question: Qu’est-ce que la surveillance du Dark Web ? ### Réponse: La surveillance du Dark Web consiste à rechercher de manière proactive, sur les marchés, forums et communautés en ligne cachés, des données compromises que les cybercriminels pourraient chercher à exploiter ou à vendre. En procédant à une analyse vigilante, les particuliers et les entreprises peuvent détecter la présence d’identifiants volés, d’informations sensibles ou d’autres formes de données exposées. Ils peuvent ainsi prévenir l’usurpation d’identité, répondre de manière appropriée aux menaces et protéger leur intégrité numérique. ### Question: Comment fonctionne le Dark Web ? ### Réponse: Le Dark Web est une partie du Deep Web qui n’est pas accessible à l’aide de navigateurs standard ou de moteurs de recherche tels que Google. Il repose souvent sur des logiciels spécialisés, tels que le réseau Tor, pour anonymiser l’activité et les communications des utilisateurs. En raison de cet anonymat, des marchés du Dark Web ont vu le jour dans un contexte où l’achat et la vente de biens ou de services illégaux peuvent se faire sans trop risquer d’être détecté. Malgré sa réputation d’activité criminelle, le Dark Web est également utilisé par des militants et des lanceurs d’alerte qui doivent protéger leur vie privée contre des régimes oppressifs. ### Question: Comment fonctionne la surveillance du Dark Web ? ### Réponse: La surveillance du Dark Web utilise une combinaison d’outils automatisés et d’intelligence humaine pour trouver des traces de données compromises révélatrices de vulnérabilités potentielles. Les services dédiés à la surveillance du Web effectuent souvent des analyses continues au sein des communautés clandestines, à la recherche de mots-clés spécifiques tels que des adresses e-mail ou des données sensibles qui pourraient indiquer une fuite. Si une correspondance est trouvée, une alerte détaillée est envoyée à la partie concernée, lui permettant d’enquêter rapidement sur la violation. ### Question: Pourquoi la surveillance du Dark Web est-elle importante pour la cybersécurité ? ### Réponse: Le maintien d’une visibilité sur le Dark Web permet aux entreprises de détecter rapidement les identifiants volés, idéalement avant que des acteurs malveillants ne les exploitent à des fins frauduleuses. Les cybercriminels qui mènent des campagnes de violation de données ou d’usurpation d’identité déposent souvent leur butin sur des forums cachés. Les entreprises qui ne surveillent pas ces espaces risquent par conséquent de passer à côté de signaux d’alerte cruciaux. De plus, de nombreux criminels misent sur l’effet de surprise : si vous êtes conscient des fuites ou vulnérabilités potentielles, vous pouvez garder une longueur d’avance sur leurs opérations. En substance, la surveillance du Dark Web constitue une couche de défense essentielle qui s’intègre parfaitement à d’autres mesures de sécurité pour créer une stratégie de cybersécurité plus globale. ### Question: Qui a besoin de la surveillance du Dark Web ? ### Réponse: La surveillance du Dark Web est devenue un atout précieux pour un large éventail d’utilisateurs. Au premier abord, elle peut sembler être une approche avancée qui ne concerne que les grandes entreprises, mais en réalité, elle peut profiter à des personnes de tous horizons et à des entreprises de toutes tailles. Les cas d’utilisation courants s’appliquent notamment aux entités suivantes : - **Commerces :** des petites startups aux sociétés de taille moyenne, la surveillance du Dark Web peut constituer une mesure proactive pour préserver la crédibilité et la confiance des clients. - **Particuliers :** les individus qui dépendent fortement des transactions en ligne et des services basés sur le cloud peuvent avoir l’esprit tranquille en sachant que leur numéro de sécurité sociale ou d’autres informations sensibles sont protégés. - **Entreprises :** les grandes entreprises stockent fréquemment de grandes quantités de données sensibles, ce qui en fait des cibles de choix pour les cybercriminels. Dans ce contexte la surveillance du Dark Web permet de contrôler les menaces émergentes. ### Question: Quelles sont les menaces courantes sur le Dark Web ? ### Réponse: La nature obscure de ces réseaux encourage les comportements malveillants, let es criminels les utilisent pour diffuser des outils et des tactiques préjudiciables. Les fraudes de toutes sortes prospèrent dans les environnements anonymes, et les identifiants volés changent souvent de mains en quelques instants. - **Identifiants volés :** les identifiants de connexion sont très prisés, car ils permettent aux hackers d’usurper l’identité d’un utilisateur et d’infiltrer les systèmes. - **Malwares :** les [ransomwares](/resources/security-terms-glossary/what-is-ransomware), spywares et autres malwares sont créés, achetés et déployés pour compromettre les appareils des victimes. - **Fraude :** les documents contrefaits, les fausses cartes de crédit et divers outils de contournement de la protection contre l’usurpation d’identité sont disponibles quotidiennement sur les marchés cachés. - [**Kits de phishing**](/resources/security-terms-glossary/what-is-phishing) **:** des criminels partagent et vendent des kits qui imitent des sites légitimes et incitent les utilisateurs à soumettre volontairement des informations sensibles. ### Question: Quelle est la différence entre le Dark Web et le Deep Web ? ### Réponse: Le Deep Web englobe tout le contenu non indexé par les moteurs de recherche, tandis que le Dark Web est une plus petite partie, plus secrète, du Deep Web dédiée à la confidentialité et, souvent, à des activités illégales. Chaque espace répond à des besoins différents, mais tous deux restent invisibles depuis le Web de surface. - **Dark Web :** accessible uniquement via un logiciel spécialisé (Tor, par exemple) pour mener des activités criminelles et des communications anonymes. - **Deep Web :** Non indexé par les moteurs de recherche comme Google. Sert à la confidentialité, aux comptes personnels et aux paywalls. ### Question: Comment les cybercriminels utilisent-ils le Dark Web pour leurs activités illicites ? ### Réponse: Les cybercriminels exploitent ces canaux cachés pour faire du trafic de contrebande, échanger des outils de piratage et vendre des données compromises. Certains se concentrent sur la vente d’accès à des identifiants de serveurs, dans l’espoir de réaliser des profits rapides en s’associant à des syndicats plus importants. D’autres créent des malwares ou partagent des kits d’exploitation qui permettent de mener des campagnes d’infiltration à grande échelle contre des entreprises et des particuliers. ### Question: Comment se protéger contre les menaces basées sur le Dark Web ? ### Réponse: - Utiliser des mots de passe robustes - Activer [l’authentification multifacteur](/zpedia/what-is-multifactor-authentication-mfa) - Rester prudent sur ce que vous partagez en ligne constitue un premier pas pour réduire votre exposition aux risques liés au dark web. - Participer régulièrement à des formations sur la sécurité, que ce soit à titre individuel ou au sein d’une entreprise, contribue également à réduire les vulnérabilités. - Surveiller attentivement vos comptes, en particulier pour détecter les transactions inhabituelles ou les tentatives de connexion imprévues, peut améliorer votre capacité à repérer les comportements suspects. - Des mises à jour régulières du système et des habitudes de navigation responsables constituent la base d’une posture défensive solide. - Si vous constatez des anomalies, modifiez immédiatement vos mots de passe et menez une enquête approfondie. ### Question: Comment les informations personnelles se retrouvent-elles sur le Dark Web ? ### Réponse: Les informations personnelles se retrouvent sur le Dark Web par le biais de méthodes telles que les violations de données, les escroqueries par phishing, les infections par des malwares ou le vol d’appareils. Les hackers ciblent les entreprises et les particuliers afin de voler des données sensibles, telles que des mots de passe ou des informations financières, qu’ils vendent, échangent ou partagent ensuite sur des marchés et des forums du Dark Web. ### Question: Comment savoir si mes données ont été exposées sur le Dark Web ? ### Réponse: Vous pouvez utiliser des services de surveillance du Dark Web qui analysent les forums, les marchés et les canaux de discussion clandestins à la recherche de vos données personnelles ou professionnelles, telles que vos adresses e-mail, vos identifiants de connexion ou vos informations financières. S’ils détectent une correspondance, vous recevrez une alerte afin de pouvoir rapidement prendre des mesures pour atténuer le risque. ### Question: Que faire si mes identifiants se retrouvent sur le Dark Web ? ### Réponse: Modifiez immédiatement les mots de passe compromis et activez l’authentification multifacteur sur les comptes concernés. Il est également important d’évaluer si les identifiants exposés ont été réutilisés sur d’autres systèmes et de surveiller toute activité inhabituelle. Envisagez de déployer un modèle de sécurité Zero Trust et d’utiliser des outils de surveillance continue, comme ceux proposés par Zscaler, pour empêcher toute exploitation supplémentaire. ### Question: Quels outils ou logiciels sont utilisés pour la surveillance du dark web ? ### Réponse: La surveillance du dark web utilise des outils conçus pour scanner, analyser et recueillir des renseignements sur les activités sur les réseaux cachés comme Tor ou I2P. Les professionnels de la cybersécurité utilisent ces outils pour détecter les menaces, protéger les données sensibles et surveiller les activités illicites. ### Question: Qui devrait utiliser des services de surveillance du dark web ? ### Réponse: Les services de surveillance du dark web sont essentiels pour les particuliers et les entreprises confrontés à des menaces cybersécurité, à des violations de données et soucieux de protéger leurs informations sensibles. Voici une liste non exhaustive de qui devrait utiliser ces services : - **Grandes entreprises** - **Institutions financières** - **Organismes de santé** - **Agences gouvernementales** - **Entreprises de commerce électronique** - **Entreprises de cybersécurité** - **Particuliers fortunés** - **Établissements d’enseignement** ### Question: Puis-je surveiller le dark web moi-même ? ### Réponse: La surveillance du dark web peut être tentée de manière indépendante, elle requiert toutefois une expertise technique et de la prudence en raison des risques encourus. Les personnes qui possèdent les compétences requises peuvent accéder au dark web pour rechercher des menaces spécifiques. Cette approche présente toutefois des limites et des défis : **Défis :** - **Naviguer dans les réseaux cachés** - **Comprendre les menaces** - **Risques juridiques** - **Opération chronophage** - **Risques de sécurité** Il vaut mieux laisser la surveillance du dark web aux professionnels. ### Titre: Qu’est-ce que la détection et la réponse étendues (XDR) ? | Zscaler ### Description: La XDR (détection et réponse étendues) est une catégorie de solutions de cybersécurité qui combine des outils de détection et de réponse aux menaces auparavant disjoints. ### URL: https://www.zscaler.com/fr/zpedia/what-is-xdr ### Question: Qu’est-ce que la XDR ? ### Réponse: La détection et la réponse étendues (XDR) est une catégorie de solutions de cybersécurité qui associe des outils de détection et de réponse aux menaces auparavant disjoints à une orchestration de la sécurité. En recueillant des données télémétriques sur l’ensemble de l’écosystème d’une entreprise (terminaux, cloud, réseaux, flux de renseignements sur les menaces, etc.), la XDR permet une détection, une corrélation, une traque des menaces et une réponse aux incidents plus rapides et plus précises que la détection et la réponse aux menaces sur les terminaux (EDR) à elle seule. [En savoir plus](/zpedia/what-is-xdr). ### Question: Comment fonctionne la XDR ? ### Réponse: La XDR remplit en permanence trois fonctions essentielles : ### 1. Analyse La solution collecte des données sur les serveurs, les terminaux, les clouds et d’autres éléments de l’écosystème, corrèle ces données, et envoie uniquement les alertes pertinentes et importantes à l’équipe de sécurité de l’entreprise, ce qui contribue à réduire la lassitude liée aux alertes. ### 2. Détection Tirant parti de sa visibilité étendue et approfondie, la XDR utilise l’AA pour établir une base de référence du comportement normal des utilisateurs et des entités. La solution XDR, associée à d’autres mécanismes de détection, permet d’enquêter sur les anomalies qui pourraient indiquer des menaces pour la sécurité. ### 3. Réponse La XDR isole et élimine une menace, puis met à jour les politiques de sécurité pour l’empêcher de se reproduire. Elle va plus loin que l’EDR en regroupant les ressources du centre des opérations de sécurité (SOC) dans une console centralisée couvrant les environnements réseau, terminaux et cloud. [Lire la suite](/zpedia/what-is-xdr). ### Question: Avantages de la sécurité XDR ### Réponse: Une plateforme XDR efficace fournit les fonctionnalités suivantes : 1. **Visibilité et informations étendues et approfondies :** grâce à une perspective qui va au-delà des terminaux, une solution XDR peut comprendre les menaces sophistiquées, notamment les points d’entrée, les actifs et environnements affectés, ainsi que les méthodes utilisées, sur tous les ports, protocoles ou couches de l’écosystème, ce qui facilite la correction et l’analyse des causes profondes. 2. **Corrélation et triage automatisés :** l’automatisation basée sur l’AA corrèle les données et hiérarchise les alertes, optimisant ainsi les flux de travail de correction de votre équipe de sécurité en l’aidant à éviter les faux positifs et à mettre en évidence les menaces réelles dans des volumes de données qu’elle ne pourrait jamais analyser avec des solutions de sécurité manuelles. 3. **Opérations plus rapides et plus efficaces :** grâce à une vue globale et centralisée des menaces, à un nombre réduit d’outils de sécurité à gérer et à surveiller, et à l’analyse automatisée, la XDR réduit la complexité opérationnelle et permet à vos experts de se consacrer à la recherche proactive des menaces et à d’autres tâches importantes. [Lire la suite](/zpedia/what-is-xdr). ### Question: Cas d’utilisation de la XDR ### Réponse: La XDR prend en charge trois cas d’utilisation principaux : - ### Tri Compte tenu du volume considérable de menaces qui ciblent les réseaux d’entreprise actuels, même les professionnels de la sécurité les plus expérimentés ne peuvent pas suivre le rythme des alertes, et encore moins trier rapidement et avec précision les faux positifs, hiérarchiser les menaces les plus critiques et réagir. La XDR s’appuie sur l’AA et sur des analyses avancées pour affiner les données relatives aux menaces provenant de l’ensemble de l’écosystème et les transformer en un nombre gérable d’alertes pertinentes. - ### Traque des menaces Les menaces sophistiquées actuelles ont une capacité de dissimulation extrêmement élevée, ce qui rend la traque des menaces plus importante et plus difficile que jamais. Grâce à sa visibilité sur l’ensemble de votre écosystème et à ses capacités de détection et de corrélation basées sur l’AA, la XDR est capable d’identifier des menaces que les solutions SIEM traditionnelles ne vont pas détecter. - ### Enquête Les solutions XDR fournissent un contexte riche qui facilite l’analyse des causes profondes, notamment des données en temps réel et historiques, aidant ainsi votre équipe de sécurité à comprendre la nature d’une attaque et les mesures à prendre pour empêcher que des attaques similaires se reproduisent. [Lire la suite](/zpedia/what-is-xdr). ### Question: Exigences essentielles de la XDR ### Réponse: À la base, la XDR offre les capacités suivantes : - **Basée sur le SaaS :** fondamentalement, la XDR est fournie sous forme de service cloud. Cette capacité offre un excellent retour sur investissement en termes de coûts d’hébergement et de maintenance, mais il s’agit également d’un facteur essentiel pour garantir l’efficacité de la protection fournie par la XDR, car les mises à jour peuvent être fournies instantanément à tous les clients. - **Basée sur un agent :** bien que la XDR soit basée dans le cloud, elle requiert néanmoins l’installation d’un agent sur vos terminaux physiques et virtuels afin de collecter des données, remplissant les fonctions d’un SIEM. De nombreux agents assurent également des fonctions antivirus et autres fonctions de protection des terminaux qui complètent les fonctionnalités SaaS. - **Unifiée :** c’est l’essence même de la XDR. En collectant des données télémétriques à partir de n’importe quelle source et en les utilisant pour alimenter l’analyse comportementale et les techniques de détection avancées, la XDR offre une protection contre les ransomwares et autres malwares avancés bien supérieure à celle de produits ponctuels disjoints. [Lire la suite](/zpedia/what-is-xdr). ### Question: Comment la XDR gère-t-elle le Zero Trust ? ### Réponse: Si votre entreprise souhaite déployer une architecture [Zero Trust](/resources/security-terms-glossary/what-is-zero-trust) ou perfectionner son architecture Zero Trust existante, il serait judicieux d’ajouter la XDR à votre pile de sécurité fournie dans le cloud afin de tirer pleinement parti des avantages suivants : - **Sécurité cloud rationalisée :** le déploiement d’une architecture Zero Trust dans un environnement multicloud peut présenter certains défis. La XDR rationalise une grande partie du processus en regroupant les workloads cloud dans tous les environnements et en assurant une surveillance complète. - **Meilleure visibilité :** la XDR effectue une analyse en temps réel et une analyse de sécurité centralisée dans tout votre environnement, ce qui permet à votre entreprise de déployer et d’appliquer plus facilement des contrôles de sécurité Zero Trust. - **Automatisation :** la XDR automatise les tâches clés d’identification, de tri, de traque et de réponse, réduisant ainsi la charge de travail de votre équipe de sécurité. L’analyse du comportement des utilisateurs et du réseau basée sur l’IA et l’AA permet d’assurer une sécurité plus réactive et efficace. - **Priorisation :** le Zero Trust repose sur le principe que tout peut être une menace jusqu’à preuve du contraire. La XDR s’inscrit parfaitement dans cette approche : grâce à la corrélation automatisée et à l’analyse basée sur l’AA, elle évite que les équipes de sécurité soient submergées d’alertes, ce qui permet d’optimiser les flux de travail et de réduire les temps de réponse. [Lire la suite](/zpedia/what-is-xdr). ### Titre: Qu’est-ce que le cadre MITRE ATT&CK ? Avantages, défis et plus ### Description: Cet article décrit en quoi le cadre MITRE ATT&CK est un cadre de cybersécurité mondialement reconnu qui catégorise et détaille le comportement des acteurs malveillants avec les TTP. ### URL: https://www.zscaler.com/fr/zpedia/what-is-mitre-attack-framework ### Question: Qu’est-ce que le cadre MITRE ATT&CK ? ### Réponse: Le cadre MITRE ATT&CK est un cadre de cybersécurité mondialement reconnu qui catégorise et détaille le comportement des acteurs malveillants, décrivant leurs tactiques, techniques et procédures (TTP) dans une base de connaissances bien organisée. En illustrant les nombreuses façons dont les hackers accèdent aux environnements et s’y déplacent, il aide les entreprises à mieux comprendre les menaces potentielles, à hiérarchiser leurs mesures de défense et, au final, à améliorer leur capacité à détecter, analyser et répondre aux cybermenaces. ### Question: Quelle est la structure du cadre MITRE ATT&CK ? ### Réponse: À la base, le cadre MITRE ATT&CK regroupe les actions des hackers en étapes claires et cohérentes, permettant aux professionnels de la sécurité d’identifier et de traiter les vulnérabilités critiques. La structure du cadre est divisée en matrices, chacune couvrant un aspect différent du comportement des hackers. Ces matrices sont ensuite subdivisées, offrant une vue modulaire du mode opératoire des cybercriminels. ### Question: Comment le cadre MITRE ATT&CK soutient la cybersécurité ? ### Réponse: Le cadre MITRE ATT&CK propose bien plus qu’une simple liste des comportements des hackers ; il encourage une surveillance et une vigilance continues. Les menaces évoluant rapidement, savoir comment un hacker va tenter de s’infiltrer ou de se déplacer dans votre environnement permet de concentrer la détection sur les vulnérabilités les plus probables. En fusionnant les renseignements issus des intrusions passées avec de nouvelles données, les professionnels de la sécurité peuvent affiner leurs stratégies en temps réel. ### Question: Quels sont les avantages du cadre MITRE ATT&CK ? ### Réponse: Il aide également les entreprises à unifier leurs outils, leurs processus et leurs équipes autour d’un vocabulaire standard, ce qui permet une réponse plus rapide aux incidents et une défense plus efficace et coordonnée : - **Détection améliorée des menaces :** en corrélant les actions des hackers avec des techniques réelles, les équipes de sécurité identifient plus rapidement les comportements malveillants. - **Priorisation des investissements en sécurité :** l’alignement sur les TTP aide les entreprises à allouer leurs ressources de manière plus efficace. - **Collaboration améliorée :** le partage d’un langage commun entre les équipes internes et les partenaires du secteur réduit la confusion, et garantit une réponse rapide et coordonnée. - **Gestion éclairée des correctifs :** l’exploitation des renseignements sur les cybermenaces visant les failles couramment exploitées contribue à réduire le risque d’attaques réussies. ### Question: Quelles sont les principales applications de la matrice MITRE ATT&CK ? ### Réponse: Les entreprises peuvent exploiter la matrice MITRE ATT&CK dans divers cas pratiques afin d’améliorer leur posture de cybersécurité et de rationaliser la gestion des menaces. Voici quelques-uns des cas d’utilisation les plus probants : - **Intégration du renseignement sur les menaces :** aligner les renseignements internes et externes sur les techniques ATT&CK aide les équipes à mieux contextualiser les menaces et à réagir rapidement aux nouvelles méthodes d’attaque. - **Optimisation de la réponse aux incidents :** les matrices ATT&CK permettent aux équipes de sécurité d’identifier rapidement les comportements des hackers, et de hiérarchiser les mesures de confinement et de correction en fonction de techniques réelles. - **Évaluation des contrôles de sécurité :** cartographier les défenses existantes au regard des techniques ATT&CK permet d’identifier les lacunes et d’investir de façon ciblée dans les technologies qui comblent les vulnérabilités critiques. - **Red teaming et tests d’intrusion :** l’application d’ATT&CK comme modèle pour les exercices de red teaming fournit des scénarios réalistes de comportement des hackers, garantissant que les évaluations reflètent avec précision les actions potentielles des hackers et valident les défenses. ### Question: Quels sont les défis et limites du cadre MITRE ATT&CK ? ### Réponse: Aussi précieux que soit le cadre MITRE ATT&CK, il ne constitue pas une solution universelle pour tous les scénarios de cybersécurité possibles. L’adopter de manière responsable exige une planification mûrement réfléchie et une prise de conscience de ses limites inhérentes : - **Mise en œuvre complexe :** cartographier l’ensemble de votre environnement selon le cadre de référence peut s’avérer long et fastidieux pour les entreprises disposant d’un personnel de sécurité limité. - **Maintenance continue :** les hackers développant constamment de nouvelles tactiques, le cadre doit être régulièrement mis à jour et les équipes formées en continu. - **Importance excessive accordée aux menaces connues :** les nouvelles stratégies d’exploitation peuvent ne pas toujours correspondre parfaitement à une classification préexistante. - **Contraintes de ressources :** la collecte des données techniques nécessaires à une cartographie complète peut dépasser les capacités des petites entreprises disposant de budgets ou de personnel limités. - **Manque de contexte :** bien que les TTP permettent de comprendre le déroulement d’une attaque, elles ne précisent pas toujours les motivations plus générales ni l’impact sur l’environnement cible. ### Question: Comment les entreprises peuvent-elles adopter le cadre MITRE ATT&CK ? ### Réponse: Préparez le terrain pour que l’adoption ne soit pas une simple case à cocher, mais un composant essentiel de votre cadre de sécurité global : 1. **Évaluez votre posture de sécurité actuelle :** commencez par identifier les lacunes dans vos défenses actuelles. Procédez à un examen approfondi des processus, des outils et des données pertinentes afin de mettre en évidence les domaines dans lesquels le cadre peut apporter une amélioration notable. 2. **Corrélez les menaces connues avec ATT&CK :** analysez les incidents passés et corrélez les comportements des hackers avec les TTP reconnues. Cet exercice permet de clarifier les vecteurs d’attaque les plus courants dans votre environnement et les contrôles de sécurité à améliorer en priorité. 3. **Configurez la surveillance et les alertes :** mettez en place ou affinez les outils de détection des menaces afin de reconnaître les modèles conformes aux techniques ATT&CK. L’inspection continue du trafic réseau et des données des terminaux permet de garantir des notifications rapides en cas d’activité suspecte. 4. **Former l’ensemble des collaborateurs :** pour assurer une vision commune, diffusez les principes du cadre non seulement aux équipes de sécurité, mais aussi aux services en charge de la [conformité](/compliance/overview), du contrôle d’accès et des opérations IT. 5. **Itérer et mettre à jour :** à chaque nouvelle menace ou modification de votre architecture, mettez à jour la cartographie et les processus afin d’assurer une couverture efficace. Une réévaluation régulière maintient votre programme de cybersécurité aligné sur l’évolution de votre environnement et des menaces externes. ### Question: Quel est le rôle de MITRE ATT&CK dans la cybersécurité Zero Trust centrée sur l’identité ? ### Réponse: Les philosophies du modèle de cybersécurité[Zero Trust](/resources/security-terms-glossary/what-is-zero-trust) se sont rapidement imposées à mesure que les environnements numériques se transforment et se diversifient. La généralisation du télétravail oblige les entreprises à sécuriser leurs données où qu’elles se trouvent : sur site, dans le cloud ou dans des solutions SaaS. Le cadre MITRE ATT&CK complète cette démarche en décrivant précisément les modes opératoires des attaquants, ce qui facilite la mise en place de contrôles de sécurité précis et centrés sur l’identité. ### Question: Quel rôle joue MITRE ATT&CK dans la gestion des risques ? ### Réponse: MITRE ATT&CK identifie les tactiques et techniques des hackers, permettant aux entreprises d’évaluer leurs vulnérabilités, de hiérarchiser leurs efforts d’atténuation et de renforcer leurs défenses contre les cybermenaces réelles. ### Question: Quel est le lien entre le cadre MITRE ATT&CK et la détection des menaces optimisée par l’IA ? ### Réponse: La détection des menaces optimisée par l’IA exploite les connaissances structurées de MITRE ATT&CK pour reconnaître les comportements des hackers, améliorant ainsi l’identification et la réponse automatisées aux attaques sophistiquées. ### Question: À quelle fréquence le cadre MITRE ATT&CK est-il mis à jour et pourquoi est-il important de suivre ces changements ? ### Réponse: MITRE ATT&CK est mis à jour plusieurs fois par an afin de refléter les menaces émergentes. En restant à jour, les entreprises peuvent adapter leurs défenses à l’évolution constante des techniques des hackers et ainsi garantir une sécurité robuste. ### Question: MITRE ATT&CK et Cyber Kill Chain ### Réponse: MITRE ATT&CK est une base de connaissances détaillée et concrète sur les attaques, qui se concentre sur les comportements spécifiques des hackers, tandis que la chaîne des cybermenaces, Cyber Kill Chain, décrit une séquence linéaire plus large des étapes d’une attaque. ATT&CK propose une corrélation plus granulaire pour la détection des menaces, la réponse et l’amélioration de la sécurité. ### Question: Que signifie ATT&CK dans le cadre MITRE ATT&CK ? ### Réponse: Dans le cadre MITRE ATT&CK, **ATT&CK** signifie **Adversarial Tactics, Techniques, and Common Knowledge** (tactiques, techniques et connaissances communes adverses). Cet acronyme exprime l’objectif du cadre qui consiste à documenter et à catégoriser les méthodes dont se servent les hackers pour compromettre les systèmes. ### Question: Quelle est la différence entre les matrices Entreprise, Mobile et ICS d’ATT&CK ? ### Réponse: Le cadre MITRE ATT&CK comprend trois matrices — Entreprise, Mobile et ICS — adaptées à différents environnements et systèmes. Voici la principale différence entre chacun : - **Matrice d’entreprise :** Cible les tactiques et techniques des adversaires dans les réseaux d’entreprise. - **Matrice mobile :** Spécifique aux attaques ciblant les dispositifs mobiles, notamment les smartphones et les tablettes. - **Matrice ICS (Industrial Control Systems) :** Conçue sur mesure pour les systèmes industriels tels que le SCADA, la production industrielle, les réseaux électriques et les services publics. ### Question: Comment les équipes rouges et bleues utilisent-elles le cadre MITRE ATT&CK ? ### Réponse: Les équipes rouge et bleue recourent au cadre MITRE ATT&CK pour renforcer la cybersécurité organisationnelle en simulant et en se défendant contre des attaques réelles. Voici comment chaque équipe l’utilise : - **Équipe rouge (approche offensive) :** utilise les tactiques et techniques ATT&CK pour émuler le comportement d’un adversaire et tester les défenses du réseau. - Exemple : initie des campagnes de phishing ou des déplacements latéraux pour reproduire les actions des hackers. - **Équipe bleue (approche défensive) :** utilise les techniques ATT&CK pour rechercher de manière proactive des indicateurs de compromission dans l’activité du réseau. - Exemple : surveille la création de processus inhabituels ou de tentatives d’élévation des privilèges. ### Titre: Qu’est-ce que le déplacement latéral ? | Prévention et détection - Zscaler ### Description: Le déplacement latéral est une technique que les cybercriminels utilisent après piratage d'un terminal afin d’accéder à d’autres appareils, applications ou ressources. En savoir plus. ### URL: https://www.zscaler.com/fr/zpedia/what-is-lateral-movement ### Question: Qu’est-ce que le déplacement latéral ? ### Réponse: Le déplacement latéral désigne un ensemble de techniques auxquelles les cybercriminels ont recours pour accéder à d’autres appareils, applications ou ressources sur un réseau, suite à la compromission initiale d'un terminal. À l’aide d’identifiants de connexion dérobés ou d’autres méthodes d’escalade des privilèges, les hackers se déplacent sur le réseau à la recherche de données sensibles. En camouflant leurs activités sous forme de trafic réseau autorisé, les hackers peuvent échapper à la détection et prolonger leurs attaques. [Lire la suite](/zpedia/what-is-lateral-movement). ### Question: Comment se manifeste le déplacement latéral ? ### Réponse: Un assaillant peut effectuer un déplacement latéral après avoir piraté un terminal connecté à un réseau qui ne dispose pas d'un contrôle d’accès approprié. Il peut y parvenir en détournant des identifiants, en exploitant une vulnérabilité dans un serveur ou une application, en utilisant des malwares pour créer une porte dérobée, ou en recourant à diverses autres méthodes. De nombreuses mesures de sécurité réseau classiques ne détectent pas les activités malveillantes parce qu’elles semblent provenir d’utilisateurs légitimes. [Lire la suite](/zpedia/what-is-lateral-movement). ### Question: Étapes du déplacement latéral ### Réponse: Une attaque par déplacement latéral se décompose en trois étapes principales : 1. **Reconnaissance** : le hacker explore le réseau. À mesure qu’il comprend les conventions de dénomination et les hiérarchies du réseau, qu’il identifie les ports de pare-feu ouverts et qu’il repère d’autres faiblesses, l'assaillant peut élaborer un plan pour progresser plus profondément dans le réseau. 2. **Infiltration** : à l’aide d’identifiants de connexion souvent obtenus par le biais d’attaques de phishing ou de techniques d’ingénierie sociale, le hacker fait appel au dumping d’identifiants ou à une escalade de privilèges pour accéder à diverses parties du réseau. 3. **Accès** : une fois que le hacker a localisé le système ou les données cibles, il peut commencer son attaque réelle en injectant un malware, en exfiltrant ou en détruisant des données, ou en procédant à d’autres actions spécifiques. [Lire la suite](/zpedia/what-is-lateral-movement). ### Question: Quels types d’attaques recourent au déplacement latéral ? ### Réponse: La plupart des types d’attaques incluent, ou peuvent inclure, des techniques de déplacement latéral, notamment les attaques par ransomware et autres malwares, le phishing, etc. Une fois présents au sein d'un réseau, les hackers peuvent utiliser leur ancrage initial comme une base à partir de laquelle ils mèneront d’autres attaques. En utilisant des techniques telles que le hijacking et le spear phishing, les hackers se déplacent sur le réseau comme s’ils étaient des utilisateurs légitimes, sans alerter les fonctions de sécurité cloud conventionnelles de leur présence. [Lire la suite](/zpedia/what-is-lateral-movement). ### Question: Exemples de déplacements latéraux dans le cadre de cyberattaques ### Réponse: - **Pass the hash (PtH) :** plutôt que d’utiliser un mot de passe en clair pour l’authentification, un hacker saisit un hash de mot de passe volé (la même chaîne chiffrée que celle stockée dans l’outil d'authentification) et obtient l’accès. - **Pass the ticket (PtT) :** un hacker utilise des tickets volés du protocole d’authentification par défaut de Windows, Kerberos, pour s’authentifier sans avoir besoin de connaître le mot de passe de l’utilisateur. - **Compromission de services distants :** une fois infiltré, un hacker peut tirer parti de vulnérabilités ou d’autorisations mal configurées dans des services distants connectés pour accéder à d’autres parties du réseau. - **Spear phishing interne :** un hacker qui a déjà accès au compte d’un utilisateur légitime peut mener des attaques de spear phishing pour obtenir des informations d’identification partagées, des codes d’accès, etc. Les cibles qui pensent savoir avec qui elles communiquent sont moins susceptibles de soupçonner un acte malveillant. - **Détournement de SSH :** les hackers peuvent pirater les connexions établies via Secure Shell (SSH), un protocole d’accès à distance courant dans macOS et Linux, afin de contourner l’authentification et accéder à un autre système par le biais du tunnel SSH chiffré. - **Partages administratifs Windows :** la plupart des systèmes Windows activent par défaut les partages administratifs. Si un hacker obtient un accès administrateur, les partages administratifs peuvent lui permettre d’agir rapidement en se déplaçant latéralement et en exploitant les autorisations connexes pour gérer et accéder à d’autres hôtes. [Lire la suite](/zpedia/what-is-lateral-movement). ### Question: Étapes de prévention des déplacements latéraux ### Réponse: D’une part, vous devez neutraliser les déplacements latéraux avant qu’ils ne se produisent. Pour ce faire, vous devez : - **Adopter une sécurité efficace et moderne pour les terminaux.** Le travail hybride est appelé à perdurer, et pour préserver la sécurité et la productivité des collaborateurs, vous devez disposer de solutions adaptées pour les terminaux et la mobilité qui permettent un contrôle d’accès, une détection des menaces et une réponse [Zero Trust](/resources/security-terms-glossary/what-is-zero-trust) de bout en bout sur une large gamme de dispositifs. - **Protéger les cibles de valeur.** S’il parvient à compromettre un compte doté de privilèges administratifs, un hacker pourra accéder à vos données les plus précieuses et les plus sensibles. Protégez ces comptes avec une sécurité optimale et réservez leur utilisation aux tâches qui requièrent les privilèges les plus élevés. - **Appliquer la microsegmentation.** La [microsegmentation](/resources/security-terms-glossary/what-is-microsegmentation) crée des zones sécurisées qui vous permettent de cloisonner les instances les unes par rapport aux autres et de les sécuriser individuellement. Les segments granulaires peuvent être adaptés aux besoins des différents types de trafic et permettent de créer des fonctions qui restreignent le trafic réseau et applicatif entre les instances à ceux qui sont explicitement autorisés à y accéder. - **Une approche Zero Trust axée sur la sécurité.** Chaque collaborateur de votre entreprise, et pas seulement l'équipe informatique ou de sécurité, doit assumer la responsabilité de la sécurité. En veillant à ce que l’ensemble du personnel comprenne et respecte les protocoles de sécurité communs, et adopte une approche [Zero Trust](/resources/security-terms-glossary/what-is-zero-trust) de la sécurité, vous serez en mesure de réduire au maximum les risques liés aux cyberattaques. [Lire la suite](/zpedia/what-is-lateral-movement). ### Question: Étapes de détection des déplacements latéraux ### Réponse: - **Surveiller les activités de connexion.** En surveillant de près le trafic d’authentification, vous pouvez détecter des compromissions directes et des vols d’informations d’identification avant que les hackers ne puissent causer des préjudices. - **Effectuer des analyses de comportement.** L’analyse optimisée par l’apprentissage automatique peut établir une base de référence du comportement normal de l’utilisateur et identifier toute divergence révélatrice d’une cyberattaque. - **Recourir à une technologie de leurre.** Des leurres réalistes déployés sur votre réseau agissent comme des appâts pour les cybercriminels. Incapables de différencier le vrai du faux, les hackers déclenchent une alarme silencieuse dès qu’ils interagissent avec un leurre. - **Traquer les menaces.** En adoptant une approche proactive à l’identification des menaces inconnues ou reconnues dans votre réseau, la traque aux menaces menée par des experts (en faisant appel à un service managé pour nombre d'entreprises), constitue une défense robuste contre les attaques avancées et furtives. [Lire la suite](/zpedia/what-is-lateral-movement). ### Question: Prévenir et contrôler les déplacements latéraux avec le Zero Trust ### Réponse: Abuser de la confiance (non seulement celle que confère l’authentification, mais aussi celle des personnes) est l’une des plus anciennes ruses des hackers. Cette tactique reste aujourd’hui l’un des moyens les plus efficaces dont ils disposent pour se mouvoir au sein de votre environnement. Pour les priver de cette possibilité, vous devez révoquer cette confiance. Une architecture Zero Trust applique des politiques d’accès basées sur des éléments de contexte, notamment le rôle et la localisation de l’utilisateur, son appareil et les données qu’il demande, afin de déjouer tout accès inapproprié et tout déplacement latéral au sein de votre environnement. Le Zero Trust exige une visibilité et un contrôle des utilisateurs et du trafic au sein de votre environnement (y compris le trafic chiffré), une surveillance et une validation du trafic entre les différentes parties de l’environnement, ainsi que des méthodes d’authentification multifacteur (MFA) robustes, au-delà de simples mots de passe. Dans une architecture Zero Trust, l’emplacement d’une ressource sur le réseau ne constitue plus le principal indicateur de sa posture de sécurité. Au lieu d’une [segmentation rigide du réseau](/resources/security-terms-glossary/what-is-network-segmentation), vos données, workflows, services et autres sont protégés par une microsegmentation définie par logiciel, ce qui vous permet de les sécuriser où qu’ils se trouvent. [Lire la suite](/zpedia/what-is-lateral-movement). ### Titre: Qu’est-ce que le filtrage d’URL ? | Avantages et caractéristiques | Zscaler ### Description: Le filtrage d’URL empêche l’accès à certains contenus Web par le biais du réseau d’une entreprise. De nombreuses cyberattaques peuvent être évitées en bloquant les sites Web malveillants. ### URL: https://www.zscaler.com/fr/zpedia/what-is-url-filtering ### Question: Qu’est-ce que le filtrage d’URL ? ### Réponse: Le filtrage d’URL est un moyen d’empêcher l’accès à certains contenus Web par le biais du réseau ou des terminaux d’une entreprise. Cela inclut généralement le blocage des sites Web malveillants afin de protéger les utilisateurs et les terminaux contre les cyberattaques. Les entreprises peuvent également utiliser le filtrage d’URL pour restreindre des URL ou des catégories d’URL spécifiques qui ont tendance à utiliser une bande passante élevée ou à entraver la productivité, tels que les réseaux sociaux et le streaming vidéo. [En savoir plus](/zpedia/what-is-url-filtering). ### Question: Pourquoi le filtrage d’URL est-il important ? ### Réponse: Le filtrage d’URL est un élément essentiel de la sécurité Web qui permet à une entreprise de configurer la manière dont les utilisateurs accèdent aux pages Web par le biais du réseau ou d’autres systèmes. Cette fonctionnalité permet de : - **Protéger les utilisateurs et les données contre les menaces envers la sécurité** telles que les sites de phishing, les ransomwares et autres malwares - **Maîtriser l’utilisation de la bande passante et la perte de productivité** imputables à l’utilisation de sites ou d’applications non liés au travail - **Limiter le risque de responsabilité de l’entreprise** en bloquant l’accès à des contenus inappropriés [Lire la suite.](/zpedia/what-is-url-filtering) ### Question: Qu’est-ce qu’une URL ? ### Réponse: Une URL ou « Uniform Resource Locator » est une adresse qui correspond à l’emplacement d’un site Web, d’une base de données, d’une application Web ou d’un protocole (entre autres), permettant à un navigateur Web de les retrouver. [En savoir plus](/zpedia/what-is-url-filtering). ### Question: Comment fonctionne le filtrage d’URL ? ### Réponse: Le filtrage d’URL applique des politiques granulaires qui autorisent ou restreignent l’accès à des URL particulières. Les politiques peuvent être basées sur plusieurs critères, tels que les catégories d’URL, les utilisateurs ou groupes d’utilisateurs spécifiques, les services, les emplacements et les intervalles de temps. Lorsqu’un utilisateur final tente d’accéder à une URL, sa requête est comparée en temps réel aux politiques de filtrage d’URL actives pour déterminer si la requête est autorisée. Si l’accès est accordé, la page se charge normalement. Si l’accès est refusé, le chargement de la page est empêché et l’utilisateur reçoit une notification de blocage. [En savoir plus](/zpedia/what-is-url-filtering). ### Question: Principales fonctionnalités du filtrage d’URL ### Réponse: Les solutions de filtrage d’URL de base permettent aux administrateurs de personnaliser de simples listes d’autorisation et/ou de blocage afin de bloquer l’accès aux URL indésirables ou malveillantes. Les outils avancés de filtrage d’URL actuels incluent ces fonctionnalités et bien plus encore, vous permettant de configurer les éléments suivants : - **Politiques granulaires et modulaires :** des politiques de filtrage d’URL efficaces peuvent être conçues pour répondre aux besoins et aux restrictions de plusieurs groupes au sein d’une entreprise. Par exemple, une équipe RH peut avoir besoin d’un accès illimité à LinkedIn, alors que ce n’est pas le cas de l’équipe informatique. - **Actions « Autoriser » et « Bloquer » :** les actions de base « feu vert » et « feu rouge » du filtrage d’URL autorisent ou refusent l’accès conformément à la politique. - **Action « Attention » :** contrairement à un blocage, cette action informe un utilisateur des risques de sécurité potentiels associés à une demande et lui permet de décider de poursuivre ou non. - **Action « Ignorer » :** généralement réservée aux utilisateurs avancés ou administratifs, cette option permet de contourner complètement une règle de blocage. - **Durée et quotas de bande passante :** les administrateurs peuvent spécifier des limites de bande passante consommée et de temps de navigation, après quoi l’action pour cette URL deviendra plus restrictive (c’est-à-dire action « Attention » ou « Bloquer »). [Lire la suite.](/zpedia/what-is-url-filtering) ### Question: Principaux avantages du filtrage d’URL de Zscaler ### Réponse: Grâce à l’intégration native avec l’ensemble de notre écosystème, le filtrage d’URL de Zscaler offre un contrôle inégalé sur votre trafic Web, avec notamment les fonctionnalités suivantes : - **Catégorisation dynamique du contenu:** exploite l’apprentissage automatique pour déterminer si les URL non catégorisées appartiennent à des catégories d’URL spécifiques et applique la politique en conséquence. - **Isolation de navigateur intégrée :** isole tout le trafic destiné aux URL dans les catégories sélectionnées grâce à son intégration native avec [Zscaler Browser Isolation](/products-and-solutions/browser-isolation). - **Catégorisation** **des sites intégrés :** applique une politique de filtrage d’URL pour les sites traduits via des services tels que Google Translate. - **Application de la recherche sécurisée :** applique des résultats sécurisés aux requêtes des moteurs de recherche lorsque l’inspection SSL est activée en tirant parti de l’évolutivité inégalée de Zscaler. - **Contrôles granulaires des applications de productivité** : simplifie la configuration, limite les entités et contrôle les domaines autorisés pour les applications Microsoft 365 et Google Workspace. [Lire la suite.](/zpedia/what-is-url-filtering) ### Titre: Qu’est-ce que le pretexting ? Définition, exemples et attaques et plus. ### Description: Le pretexting est un type d’escroquerie par ingénierie sociale qui vise à obtenir des renseignements, de l’argent ou un accès. Apprenez à vous défendre contre ces attaques et à protéger votre entreprise. ### URL: https://www.zscaler.com/fr/zpedia/what-is-pretexting ### Question: Qu’est-ce que le pretexting ? ### Réponse: Le pretexting est une forme d’attaque d’ingénierie sociale dans laquelle un escroc crée un scénario plausible pour inciter les victimes à divulguer des informations sensibles, à effectuer des paiements frauduleux, à autoriser l’accès à un compte, etc. Étroitement liées au phishing, les escroqueries par pretexting se caractérisent par des situations détaillées (les prétextes) et impliquent souvent une usurpation d’identité, les escrocs s’efforçant de gagner la confiance des victimes afin de les manipuler. ### Question: Comment fonctionne le pretexting ? ### Réponse: Le pretexting est une technique utilisée dans de nombreux types de cyberattaques. Comme dans tout autre profil d'attaque par ingénierie sociale, l’objectif de l’assaillant est de convaincre sa victime de lui donner des informations, un accès ou de l’argent, sous de faux prétextes. Pour ce faire, il élabore un scénario crédible, incluant souvent des personnages et des détails spécifiques comme des informations privées. Ce scénario joue sur les émotions, le sentiment de confiance, voire les peurs de la victime. ### Question: Quelles sont les techniques d’attaque courantes utilisées pour le pretexting ? ### Réponse: Les prétextes malveillants s’appuient sur les mêmes techniques d’ingénierie sociale utilisées historiquement par les escrocs pour manipuler les victimes, comme le leurre, l'empathie, la flatterie ou l’intimidation. Les hackers peuvent étayer leurs prétextes par les moyens suivants : - **Jeu de rôle et imitation** - **Recherche et reconnaissance** - **Développer des relations** - **Exploiter les émotions** - **Tirer parti de l’IA générative** ### Question: Comment les cybercriminels utilisent-ils le pretexting ? ### Réponse: Les scénarios de pretexting sont le fondement de la réussite de nombreux types de cyberattaques, tels que : - **Phishing général :** à l’origine de la plupart des attaques de phishing à grande échelle, de simples prétextes peuvent être aussi rudimentaires qu’un email vous demandant de « bien vouloir examiner la facture ci-jointe ». De multiples variantes sont ainsi possibles. Ces tactiques servent souvent de points d’entrée pour des attaques plus sophistiquées comme les [ransomwares](/resources/security-terms-glossary/what-is-ransomware). - **Spear phishing :** les hackers qui visent des informations très sensibles ou de valeur peuvent créer des histoires minutieusement détaillées pour faire croire aux victimes potentielles qu’elles sont légitimes et dignes de confiance. - **Vishing :** il suffit d’un appel et d’un prétexte convaincant (souvent une usurpation de numéro de téléphone) pour que les hackers détournent des informations financières, des numéros de sécurité sociale et d’autres informations confidentielles. Aujourd'hui, les deepfakes optimisés par l’IA permettent aux hackers d’imiter presque n’importe quelle voix et de lui faire dire ce qu’ils veulent. - **Vol et espionnage :** des imitateurs habiles se faisant passer pour des employés ou des entrepreneurs peuvent tromper de vrais employés et s’introduire dans des zones privées ou sécurisées, où ils peuvent avoir accès à des équipements de valeur ou à des informations privilégiées. ### Question: Quels sont les exemples d’attaques de pretexting ? ### Réponse: Le pretexting joue un rôle dans d’innombrables exactions et escroqueries financières. Sa capacité à exploiter la confiance humaine et à prendre presque n’importe quelle forme font du pretexting une des tactiques d’ingénierie sociale les plus répandues et les plus efficaces. En voici quelques exemples : - **Cheval de Troie « AIDS » (1989)** - **Fraude de Quanta Computer (2013-2015)** - **Phishing et extorsion de fonds auprès de demandeurs d’emploi (2023)** - **Usurpation d’identité par deepfake d'un directeur financier (2024)** ### Question: Comment protégez-vous votre entreprise contre les attaques de pretexting ? ### Réponse: Les services de messagerie modernes bloquent automatiquement de nombreux emails de phishing, mais les hackers imaginent toujours de nouvelles façons astucieuses de se faufiler. Comment procéder pour assurer la sécurité de vos utilisateurs et de vos données sensibles ? - **Assurez-vous que vos utilisateurs connaissent les signes d’une attaque.** - **Soyez prêt à refuser les demandes inhabituelles ou suspectes.** - **Déjouez les attaques avec la bonne technologie.** ### Question: Qu’implique le pretexting pour mon entreprise ? ### Réponse: Les attaques de pretexting peuvent instrumentaliser les utilisateurs d’une entreprise contre elle-même, en les incitant à divulguer des informations sensibles ou à compromettre la sécurité d’une quelconque manière, avec des conséquences potentielles telles que des pertes financières, des atteintes à la réputation, des sanctions réglementaires, des perturbations de l’activité et des poursuites judiciaires. Pour empêcher la réussite de ces attaques, il est primordial de sensibiliser les employés à la sécurité, de mettre en place une sécurité robuste et de réévaluer en permanence l’exposition de l’entreprise aux risques. ### Question: Quelle est la différence entre le phishing et le pretexting ? ### Réponse: Le phishing est un type de cyberattaque, le plus souvent menée par le biais d’e-mails, de sites Web malveillants, de SMS ou d’appels téléphoniques, conçue pour inciter les utilisateurs à divulguer des informations sensibles, à payer des services frauduleux, etc. Le pretexting est une technique utilisée dans le cadre des tentatives de phishing (et d’autres types d’attaques) pour aider un hacker à créer une histoire convaincante qui trompera ses victimes. ### Question: Quelles sont les mesures de cybersécurité efficaces contre le pretexting ? ### Réponse: La protection contre le pretexting nécessite une approche à multiples facettes, notamment une formation des employés à la cybersécurité concernant les tactiques d’ingénierie sociale, des protocoles de gestion des données clairement définis, des contrôles d’accès et d’authentification stricts, et bien d’autres choses encore. Une approche Zero Trust complète, qui impose un accès basé sur le contexte avec une inspection complète des données en transit et au repos, constitue la défense la plus efficace. ### Question: Comment le pretexting est-il utilisé dans l’usurpation d’identité ? ### Réponse: Le pretexting est une méthode couramment utilisée dans le vol d’identité, où les hackers manipulent les victimes pour leur faire révéler des informations personnelles sous de faux prétextes. Voici comment cela fonctionne : - **Élaboration d’un faux scénario** : les hackers créent un prétexte crédible, par exemple en se faisant passer pour un représentant de banque, un fonctionnaire ou un service d’assistance informatique, afin d’établir leur crédibilité. - **Collecte d’informations personnelles** : en utilisant l’ingénierie sociale, ils demandent des informations sensibles comme des numéros de sécurité sociale, des mots de passe, des numéros de compte ou des informations de carte de crédit. - **Exploiter la confiance** : les scénarios font souvent appel à l’urgence (« Votre compte a été piraté ! ») ou à l’autorité (« C’est le fisc qui vous appelle ») pour pousser les victimes à obtempérer. - **Se faire passer pour la victime** : grâce aux informations collectées, les hackers peuvent se faire passer pour la victime pour ouvrir des comptes de crédit, effectuer des achats en ligne ou accéder à des comptes en ligne sensibles. - **Cibler les données de grande valeur** : le pretexting peut également être utilisé pour obtenir des dossiers médicaux, des dossiers d’emploi ou d’autres informations qui peuvent être monétisées ou utilisées pour d’autres fraudes. ### Question: Comment reconnaître les tentatives de pretexting ? ### Réponse: Il est essentiel de reconnaître les tentatives de pretexting pour se protéger et éviter d’être victime d’attaques d’ingénierie sociale. Voici les principaux signes à surveiller : - **Contact inattendu** - **Urgence ou pression** - **Demandes d’informations sensibles** - **Trop beau pour être vrai** - **Réponses vagues ou évasives** - **Canaux de communication inhabituels** - **Usurpation de l’identité d’une autorité** ### Titre: Qu’est-ce que le SASE optimisé par l’IA ? Avantages, cas d’usage et perspectives ### Description: Le SASE optimisé par l’IA constitue un cadre de nouvelle génération qui intègre l’IA au modèle SASE. Découvrez son fonctionnement et le rôle que joue l’IA. Ainsi que les avantages et les cas d’utilisation. ### URL: https://www.zscaler.com/fr/zpedia/what-is-ai-powered-sase ### Question: Qu’est-ce que le SASE optimisé par l’IA ? ### Réponse: Le SASE (secure access service edge) optimisé par l’IA est un cadre de cybersécurité de nouvelle génération qui intègre l’intelligence artificielle (IA) au SASE pour assurer une détection avancée des menaces, automatiser l’application de la sécurité et optimiser les performances du réseau. En exploitant l’IA, cette approche renforce la sécurité, améliore l’expérience utilisateur et rationalise les contrôles d’accès dans les environnements cloud, les data centers, et pour les collaborateurs distants. ### Question: Comment fonctionne le SASE optimisé par l’IA ? ### Réponse: [Le SASE ](/resources/security-terms-glossary/what-is-sase)optimisé par l’IA combine réseau et sécurité au sein d’un modèle de service unique fourni dans le cloud. L’IA intervient à la fois pour la sécurité et le réseau. Côté sécurité, elle permet un accès adaptatif aux applications en fonction de l’évolution des risques, tandis que côté réseau, elle surveille l’expérience utilisateur et propose des recommandations pour optimiser les performances. Elle contribue à identifier des tendances dans le trafic et le comportement des utilisateurs qui pourraient passer inaperçues, et signale les anomalies susceptibles de révéler des menaces potentielles. ### Question: Quel rôle joue l’IA dans l’amélioration du SASE ? ### Réponse: La plus grande valeur de l’IA dans le SASE n’est pas seulement l’automatisation, c’est l’ajout de valeur. Elle aide les outils et les équipes de sécurité à travailler plus intelligemment en apprenant continuellement de l’activité du réseau et en s’adaptant aux nouveaux risques en temps réel. Voici quelques-unes des principales façons dont l’IA soutient le SASE : - [**Détection des menaces**](/zpedia/what-is-threat-hunting) **:** l'IA permet d'identifier et de hiérarchiser plus rapidement les menaces potentielles, offrant aux équipes davantage de temps pour intervenir avant que des dommages ne surviennent. - **Application des politiques :** les règles de sécurité peuvent être ajustées en temps réel selon l’évolution des risques, allégeant la charge liée aux mises à jour manuelles. - **Optimisation des performances :** l’IA fournit des informations permettant de fluidifier le réseau sans compromettre la sécurité. ### Question: Comment le SASE optimisé par l’IA soutient-il l’architecture Zero Trust  ### Réponse: Avec l’IA, [l’accès réseau Zero Trust (ZTNA)](/resources/security-terms-glossary/what-is-zero-trust-network-access) devient plus adaptatif. Au lieu de s’appuyer sur des vérifications ponctuelles, l’IA peut faciliter l’authentification continue et des décisions d’accès qui tiennent compte des conditions en temps réel. - **Authentification continue :** l’IA aide à valider les identités et à évaluer la sécurité des appareils avant d’accorder l’accès. - **Contrôles d’accès adaptatifs :** les privilèges peuvent évoluer dynamiquement en fonction du comportement et du contexte. - **Détection des menaces :** l’IA identifie les menaces dès leur apparition, permettant une atténuation plus rapide et mieux ciblée. ### Question: Quels sont les avantages d’un SASE optimisé par l’IA  ? ### Réponse: Le SASE optimisé par l’IA offre de nombreux avantages qui vont au-delà du simple renforcement de la sécurité. En combinant une infrastructure cloud native avec une automatisation intelligente, il contribue à accroître l’agilité, la résilience et la productivité des entreprises. En voici les principaux avantages : - **Amélioration de la posture de sécurité :** l’IA aide les systèmes à évoluer en fonction des menaces émergentes, réduisant l’exposition au fil du temps. - **Meilleure expérience utilisateur :** une gestion plus intelligente du trafic et moins de perturbations permettent un accès plus fluide des utilisateurs. - **Efficacité opérationnelle :** l’automatisation réduit l’effort manuel, permettant aux équipes de se consacrer à des tâches à plus forte valeur ajoutée. - **Évolutivité :** les outils pris en charge par l’IA peuvent contribuer à étendre la protection aux applications cloud, aux utilisateurs et aux environnements sans ajouter de complexité. ### Question: Quelle est la différence entre un SASE optimisé par l’IA et un SASE traditionnel ? ### Réponse: Le SASE optimisé par l’IA offre de nombreux avantages par rapport au SASE traditionnel en intégrant l’automatisation intelligente et l’analyse en temps réel. **SASE optimisé l’IA :** - Renseignements sur les menaces proactifs et pilotés par l’IA - Modèle Zero Trust amélioré par l’IA **SASE traditionnel :** - Réactif et basé sur des règles - Automatisation limitée ### Question: Quels sont les cas d’utilisation de SASE optimisé par l’IA ? ### Réponse: Le SASE optimisé par l’IA offre aux entreprises de nouvelles options pour sécuriser les accès et optimiser leurs performances. Voici quelques scénarios concrets dans lesquels il fait clairement la différence : - **Sécurité des télétravailleurs :** le SASE optimisé par l’IA assure un accès flexible et sécurisé depuis n’importe quel lieu, facilitant l’application à grande échelle des politiques [Zero Trust](/resources/security-terms-glossary/what-is-zero-trust). - **Accompagnement de la migration vers le cloud :** à mesure que les entreprises migrent vers le cloud, l’IA contribue à réduire les risques et à faciliter des transitions plus fluides. - **Conformité et protection des données :** l’IA aide à surveiller et à appliquer les politiques qui protègent les données sensibles dans des environnements complexes. - **Réponse plus rapide aux incidents :** l’IA permet de détecter plus rapidement les activités inhabituelles, de sorte que les équipes peuvent réagir avant que la situation ne s’aggrave. ### Question: Quel est l’avenir du SASE piloté par l’IA ? ### Réponse: [Les cybermenaces](/resources/security-terms-glossary/what-is-cyberthreat-protection), et les environnements dans lesquels nous travaillons, deviennent de plus en plus complexes. Le SASE optimisé par l’IA permet de gérer cette complexité sans sacrifier les performances ni la sécurité. L’IA va poursuivre son évolution et jouer un rôle toujours plus important pour aider les entreprises à s’adapter aux risques, à les anticiper et à automatiser la réponse. Nous nous dirigeons vers un avenir où l’IA sera plus profondément intégrée aux architectures Zero Trust, non pas pour remplacer le jugement humain, mais pour le soutenir. De la [réduction des surfaces d’attaque](/zpedia/what-is-external-attack-surface-management) à la rationalisation de l’accès et à l’amélioration de la visibilité, le SASE optimisé par l’IA façonne la nouvelle génération d’infrastructures d’entreprise sécurisées et connectées. ### Question: Comment le SASE optimisé par l’IA gère-t-il les menaces internes ? ### Réponse: Le SASE optimisé par l’IA surveille en permanence les comportements des utilisateurs et les modèles d’accès, détectant les anomalies révélatrices de menaces internes. En s’appuyant sur des analyses pilotées par l’IA, il applique des contrôles de sécurité adaptatifs pour atténuer les risques avant qu’ils ne s’aggravent. ### Question: Le SASE basé sur l’IA peut-il contribuer à la conformité réglementaire ? ### Réponse: Oui, le SASE optimisé par l’IA automatise la mise en conformité en surveillant les flux de données, en appliquant des politiques de sécurité et en garantissant le respect des réglementations sectorielles. Il fournit une visibilité et des rapports en temps réel pour aider les entreprises à répondre aux exigences de conformité. ### Question: Le SASE basé sur l’IA améliore-t-il la fiabilité du réseau ? ### Réponse: Le SASE optimisé par l’IA aide les administrateurs réseau à optimiser le routage du trafic, réduisant la latence et la congestion tout en maintenant la sécurité. Les utilisateurs bénéficient ainsi d’une expérience réseau plus stable et plus performante, même dans des environnements distribués ou basés sur le cloud. ### Question: Le SASE optimisé par l’IA améliore-t-il l’évolutivité des environnements de travail hybrides ? ### Réponse: Le Secure Access Service Edge (SASE) optimisé par l'IA améliore l'évolutivité des environnements de travail hybrides en permettant aux entreprises de gérer en toute sécurité les utilisateurs distribués, les ressources cloud et les terminaux. En voici les principaux avantages : - **Adaptation dynamique du réseau** - **Sécurité automatisée à grande échelle** - **Gestion centralisée** - **Optimisation des ressources** - **Intégration plus rapide** - **Résolution proactive des incidents** ### Titre: Que sont les solutions SD-WAN gérées ? | Avantages, caractéristiques perspectives ### Description: Découvrez ce qu’est le SD-WAN géré, ses avantages et comment Zscaler fournit au service informatique des solutions réseau sécurisées et optimisées pour la réussite de votre entreprise. ### URL: https://www.zscaler.com/fr/zpedia/what-is-managed-sd-wan ### Question: Qu’est-ce que le SD-WAN géré ? ### Réponse: Un réseau étendu géré par logiciel (SD-WAN) est une solution réseau fournie et supervisée par un fournisseur tiers, qui optimise la connectivité entre des sites d’entreprise dispersés. Il utilise des technologies logicielles pour simplifier la gestion du réseau, renforcer la sécurité et acheminer dynamiquement le trafic, améliorant ainsi les performances, l’agilité, la fiabilité et la rentabilité des entreprises. [En savoir plus.](/zpedia/what-is-managed-sd-wan) ### Question: Comment fonctionne le SD-WAN géré ? ### Réponse: Une architecture [SD-WAN](/resources/security-terms-glossary/what-is-sd-wan) gérée utilise généralement des dispositifs en périphérie sur les sites distants et les [data centers](/zpedia/what-is-data-center) pour acheminer le trafic de manière plus intelligente. Au lieu de s’appuyer uniquement sur le MPLS (multiprotocol label switching) ou sur un seul service réseau, il exploite plusieurs méthodes de transport, telles que l’Internet haut débit et la 4G/5G. Cette approche réduit les goulots d’étranglement des données en identifiant le meilleur chemin pour chaque flux, optimisant ainsi les performances sur l’ensemble du réseau étendu. Dans une configuration gérée, un fournisseur de services supervise le processus de gestion du WAN, se chargeant des tâches complexes de configuration, de surveillance et de dépannage. Cette configuration réseau gérée garantit que les entreprises peuvent compter sur des experts pour suivre les analyses en temps réel et réagir rapidement à toute baisse de performances. De plus, le fournisseur de services gérés (Managed service provider, MSP) se charge des mises à jour, des politiques de sécurité et des exigences de conformité, ce qui permet aux équipes internes de se concentrer sur les initiatives stratégiques. Des contrôleurs basés sur le cloud offrent une interface de gestion centralisée qui orchestre chaque site de l’infrastructure réseau. Grâce au provisionnement sans intervention et au déploiement automatisé, les nouveaux sites sont mis en ligne plus rapidement et avec moins d’erreurs. Cette approche WAN définie par logiciel, offre aux entreprises une connectivité WAN cohérente, une meilleure visibilité du réseau et la capacité de s’adapter rapidement à l’évolution des exigences opérationnelles. [Lire la suite.](/zpedia/what-is-managed-sd-wan) ### Question: Quelles sont les principales fonctionnalités du SD-WAN géré ? ### Réponse: Bien que le SD-WAN géré soit surtout connu pour ses performances et sa fiabilité élevées, il intègre également de nombreuses autres fonctionnalités qui améliorent chaque aspect du SD-WAN. Parmi celles-ci, les principales caractéristiques sont les suivantes : - **Gestion centralisée :** offre une vue unifiée de toutes les connexions et politiques réseau, ce qui simplifie la configuration et la surveillance à distance. - **Connectivité multi-path et routage intelligent :** exploite plusieurs liaisons, depuis les connexions [MPLS (Multiprotocol Label Switching)](/resources/security-terms-glossary/what-is-multiprotocol-label-switching) aux lignes haut débit, afin d’acheminer dynamiquement le trafic en fonction des conditions en temps réel. - **Sécurité renforcée :** incorpore le chiffrement, la [segmentation](/resources/security-terms-glossary/what-is-microsegmentation) et les pare-feu intégrés pour protéger les données en transit et atténuer diverses cybermenaces. - **Évolutivité et flexibilité :** prise en charge de l’expansion de nouveaux sites distants, de la croissance du nombre d’utilisateurs et de l’évolution des besoins en bande passante sans refonte du matériel central. - **Optimisation des performances :** utilisation de routeurs compatibles avec les applications et de moteurs de sélection de chemin pour offrir des expériences cohérentes sur les sites distribués. - **Efficacité opérationnelle :** réduction des tâches manuelles et des frais généraux grâce à des workflows automatisés, des analyses et des outils de dépannage intégrés. [Lire la suite.](/zpedia/what-is-managed-sd-wan) ### Question: Quels sont les avantages du SD-WAN géré ? ### Réponse: L’adoption d’une solution SD-WAN gérée offre des avantages durables à de nombreuses entreprises, notamment des économies et une meilleure expérience utilisateur. Voici quelques avantages notables : - **Économies de coûts :** réduisez les dépenses en combinant des options de transport plus abordables, telles que l’Internet haut débit, avec le MPLS, pour un modèle plus rentable. - **Amélioration des performances du réseau :** optimisez les performances sur toutes les liaisons WAN et assurez-vous que les applications critiques bénéficient d’un routage prioritaire. - **Meilleure posture de sécurité :** appliquez des politiques unifiées et intégrez le chiffrement, la [prévention des intrusions](/products-and-solutions/cloud-ips) et bien plus encore pour renforcer vos défenses. - **Gestion simplifiée du réseau :** soulagez les équipes informatiques internes en confiant au MSP la gestion des opérations quotidiennes, des mises à jour et du dépannage de toutes les liaisons. - **Déploiement rapide et flexibilité :** déployez rapidement de nouveaux sites avec des configurations standard, un provisionnement automatisé et des reconfigurations agiles pour répondre à l’évolution des besoins. [Lire la suite.](/zpedia/what-is-managed-sd-wan) ### Question: Quels sont les cas d’utilisation courants du SD-WAN géré ? ### Réponse: De nombreux secteurs et scénarios opérationnels tirent parti d’une approche SD-WAN gérée. Voici quelques applications courantes concrètes : **Connectivité multi-site pour les entreprises et les sites distants** Les entreprises disposant de nombreux sites ont besoin d’une connectivité WAN stable pour maintenir un service cohérent et de haute qualité. Le SD-WAN géré unifie plusieurs sites sous un cadre unique, améliorant ainsi le flux de données et rationalisant la gestion du WAN. **Migration vers le cloud et environnements cloud hybrides** À mesure que les entreprises étendent leur dépendance aux plateformes cloud, une stratégie de réseau étendu bien définie devient essentielle pour garantir des performances stables. Une solution WAN définie par logiciel et gérée permet de connecter en toute transparence les systèmes sur site aux clouds publics ou privés. **Prise en charge des équipes distantes et distribuées** Les employés accèdent à des applications critiques depuis différentes zones géographiques, ce qui rend indispensables des connexions WAN flexibles et sécurisées. En déployant un SD-WAN géré, les entreprises offrent une expérience utilisateur cohérente et maintiennent des contrôles de sécurité robustes. **Applications pour la vente au détail, la santé, la finance et d’autres secteurs** Les secteurs hautement réglementés ont besoin de solutions économiques sans compromettre les performances ni la conformité. Les services réseau gérés s’adaptent aux exigences spécifiques de chaque secteur tout en offrant la fiabilité requise pour ces environnements. [Lire la suite.](/zpedia/what-is-managed-sd-wan) ### Question: Comment choisir un fournisseur de SD-WAN géré ? ### Réponse: Le choix d’un fournisseur de SD-WAN géré exige une évaluation approfondie non seulement des atouts techniques, mais aussi des éléments intangibles qui sont les garants d’une réussite à long terme. **Critères d’évaluation essentiels** - **Couverture et fiabilité du réseau :** choisissez des fournisseurs qui offrent des dorsales étendues et plusieurs points de présence afin de garantir une connectivité fiable et un routage efficace du trafic. - **Fonctionnalités de sécurité et conformité :** recherchez un chiffrement avancé, une segmentation et le respect des réglementations du secteur qui correspondent aux besoins de votre entreprise. - **Accords de niveau de service (SLA) :** vérifiez le niveau de performance, de disponibilité et de réactivité garanti par les engagements contractuels. - **Assistance et service client :** privilégiez une assistance 24 h/24, 7 j/7 et un centre d’exploitation réseau (Network operations center, NOC) proactif dédié à la résolution rapide des problèmes. - **Intégration à l’infrastructure existante :** recherchez des solutions qui s’intègrent de manière homogène aux systèmes existants, aux configurations MPLS ou aux autres services réseau en place. - **Options de personnalisation et de cogestion :** évaluez si vous pouvez adapter le service à vos workflows ou conserver un contrôle partiel sur la configuration et la surveillance. ### Question: Comment le SD-WAN géré s’aligne-t-il sur Zero Trust ? ### Réponse: Le [Zero Trust](/resources/security-terms-glossary/what-is-zero-trust) met en avant le principe de ne jamais faire confiance. Cependant, les services SD-WAN gérés basés sur une technologie traditionnelle créent souvent une superposition routée avec une confiance implicite excessive : une caméra IoT dans un site distant peut ainsi accéder à une application stratégique dans le cloud et propager des [malwares](/resources/security-terms-glossary/what-is-malware). C’est essentiellement de cette manière que les attaques de [ransomware](/resources/security-terms-glossary/what-is-ransomware) se propagent dans une entreprise. Si les services SD-WAN gérés réduisent la complexité et simplifient la gestion quotidienne, de nombreuses entreprises déploient souvent des pare-feu supplémentaires sur leurs sites distants afin d’appliquer une segmentation et des contrôles d’accès stricts pour les utilisateurs, les appareils et les applications. Cependant, la gestion des politiques de sécurité n’est généralement pas incluse dans les services SD-WAN gérés. ### Titre: Qu’est-ce que le vishing ? Son fonctionnement, les précautions à prendre et une méthode Zero Trust ### Description: Le vishing, ou phishing vocal, est une forme d’ingénierie sociale utilisée pour se faire passer pour des personnes ou des entreprises de confiance. Lisez cet article pour en savoir plus. ### URL: https://www.zscaler.com/fr/zpedia/what-is-vishing ### Question: Qu’est-ce que le vishing ? ### Réponse: Le vishing, ou phishing vocal, est une forme d’ingénierie sociale dans le cadre de laquelle les cybercriminels utilisent des appels vocaux pour se faire passer pour des personnes ou des entreprises de confiance afin d’inciter les victimes à révéler des informations sensibles, telles que des mots de passe ou des détails financiers. ### Question: Comment fonctionne le vishing ? ### Réponse: Les attaques de vishing se font de plus en plus sophistiquées, et s’appuient à la fois sur la technologie et l’ingénierie sociale pour exploiter les vulnérabilités humaines. Voici quelques-unes des techniques et tactiques les plus courantes qu’utilisent les cybercriminels pour mener leurs attaques de vishing : - Usurpation de l’identité de l’appelant - Pretexting - Exploitation du VoIP - Attaques par serveur vocal interactif (SVI) ### Question: Comment l’intelligence artificielle est-elle exploitée pour améliorer les escroqueries par phishing ? ### Réponse: [L’intelligence artificielle (IA)](/zpedia/what-generative-ai-cybersecurity) est de plus en plus utilisée comme arme dans l’univers des cyberattaques, alimentant des techniques toujours plus sophistiquées capables de tromper même les utilisateurs les plus vigilants. En ce qui concerne le [phishing](/resources/security-terms-glossary/what-is-phishing), l’IA amplifie la capacité des hackers à adapter, personnaliser et manipuler leurs cibles, rendant le vishing plus dangereux que jamais. Voici quelques-unes des techniques utilisées : - **Clonage vocal :** les cybercriminels peuvent désormais reproduire la voix d’une personne de confiance, comme un dirigeant d’entreprise ou un membre de la famille, en utilisant seulement quelques minutes d’enregistrement audio. - **Appels vidéo deepfake :** l’IA peut également créer des appels vidéo deepfake où les hackers se font passer pour quelqu’un en temps réel. Ces attaques de vishing par vidéo sont particulièrement efficaces dans les environnements de télétravail. - **Robocalls :** grâce au traitement automatique des langues (TAL), ces appels peuvent réagir de manière intelligente aux informations fournies par les victimes, ce qui donne une impression d’authenticité à l’interaction. - **Exploration de données par l’IA pour un vishing ciblé :** l’IA peut passer au crible d’énormes quantités de données accessibles au public, telles que des profils de réseaux sociaux, des sites web de sociétés et des bases de données ayant fait l’objet de fuites, afin de créer des attaques de vishing particulièrement ciblées. ### Question: Pourquoi le vishing est-il une menace croissante ? ### Réponse: Le vishing est de plus en plus utilisé en raison de la sophistication croissante des cybercriminels et de la généralisation des communications mobiles. Les hackers utilisent des tactiques d’ingénierie sociale avancées pour exploiter la vulnérabilité humaine, en contournant souvent les mesures de sécurité traditionnelles. Les utilisateurs étant plus connectés que jamais, notamment avec l’essor du télétravail, les fraudeurs trouvent de nouvelles opportunités d’inciter les individus à révéler des informations sensibles par téléphone. ### Question: Quels sont quelques exemples concrets d’attaques par vishing ? ### Réponse: 1. La Corée du Sud a connu une recrudescence des attaques de vishing, avec notamment ce cas en août 2022 où un médecin a perdu 3 millions de dollars en espèces, en assurances, en actions et en crypto-monnaies au profit de criminels. 2. Un[ employé de la finance à Hong Kong a payé 25 millions de dollars](https://www.cnn.com/2024/02/04/asia/deepfake-cfo-scam-hong-kong-intl-hnk/index.html) après une visioconférence avec un « directeur financier » factice. Le hacker a incité l’employé à participer à un appel vidéo avec ce qu’il pensait être plusieurs autres membres du personnel, mais qui étaient en fait des recréations de deepfake. 3. Au cours de l’été 2023, [des hackers ont usurpé l’identité du PDG de Zscaler, Jay Chaudhry](https://www.foxbusiness.com/video/6328691103112), lors d’une attaque de vishing utilisant l’IA. Le hacker a appelé un employé de Zscaler sur WhatsApp. ### Question: Quels sont les scénarios de vishing les plus courants ? ### Réponse: Les attaques de vishing se présentent sous de nombreuses formes, chacune conçue pour exploiter la confiance et convaincre les victimes de partager des informations sensibles. Voici quelques-unes des tactiques les plus courantes qu’utilisent les cybercriminels : - **Escroqueries bancaires :** les appelants se font passer pour des représentants de la banque et prétendent que votre compte a été compromis. Ils vous poussent à fournir des informations personnelles ou même à transférer des fonds sur un compte « sécurisé ». - **Escroqueries au support technique :** les fraudeurs se font passer pour le support technique d’entreprises réputées, vous mettent en garde concernant la présence de malwares sur votre appareil et vous demandent un accès à distance pour soi-disant résoudre le problème, ce qui est en fait un stratagème pour voler des données ou installer un malware. - **Escroqueries fiscales/IRS :** les hackers prétendent représenter l’IRS ou l’administration fiscale et vous menacent d’arrestation ou de poursuites judiciaires si vous ne payez pas une facture fiscale impayée, souvent au moyen de méthodes intraçables telles que les cartes-cadeaux ou les virements électroniques. - **Arnaque au président (compromission de messagerie d’entreprise) :** les cybercriminels ciblent les employés en se faisant passer pour des cadres supérieurs et en leur demandant d’effectuer des virements électroniques urgents ou de divulguer des informations confidentielles de l’entreprise, souvent sous prétexte d’une situation d’urgence. ### Question: Quelle est la différence entre le vishing, le phishing et le smishing ? ### Réponse: Bien que ces trois types d’attaques (vishing, phishing et smishing) soient des formes d’ingénierie sociale visant à manipuler les victimes pour les amener à divulguer des informations sensibles, elles se distinguent principalement par leurs méthodes de diffusion et les tactiques spécifiques qu’elles utilisent pour exploiter la confiance humaine. - **Phishing :** implique généralement des courriers électroniques frauduleux qui usurpent l’identité d’entités légitimes, telles que des entreprises, des agences gouvernementales ou des personnes de confiance. L’objectif des attaques de phishing est généralement de voler des identifiants de connexion, des informations financières ou d’autres données sensibles. - **Smishing :** tout comme les e-mails de phishing, les messages de smishing semblent souvent provenir de sources fiables, comme des banques, des services de livraison ou même des collègues, et contiennent généralement un lien malveillant ou une invitation à partager des informations sensibles. - **Vishing:** le vishing utilise la communication vocale, généralement par le biais d’appels téléphoniques, pour manipuler les victimes. Les hackers peuvent se faire passer, par le biais de SMS ou d’une technologie de clonage vocal assistée par IA, pour des figures d’autorité telles que des agents des impôts, des représentants du support technique, voire des membres de la famille en détresse. ### Question: Comment vous protéger, vous et votre entreprise, contre le vishing ? ### Réponse: Les attaques de vishing sont de plus en plus sophistiquées, mais votre entreprise peut adopter des mesures claires pour atténuer les risques. La mise en œuvre de stratégies appropriées peut aider à protéger les informations personnelles et professionnelles contre les menaces de phishing basées sur la voix, notamment : - Formation de sensibilisation à la sécurité - Procédures d’authentification de l’appelant - Utilisation d’une technologie anti-spam - Plans de réponse aux incidents - Sécurité de l’IA et renseignements sur les menaces ### Question: Comment une approche Zero Trust en plusieurs couches peut-elle protéger contre les attaques de vishing ? ### Réponse: Ce changement de paradigme nécessite une stratégie de défense multicouche qui intègre la surveillance optimisée par l’IA, l’authentification continue et [la protection des terminaux](/resources/security-terms-glossary/what-is-endpoint-security). En combinant la formation des utilisateurs à une technologie de pointe, les entreprises peuvent garder une longueur d’avance sur les hackers et réduire considérablement le risque d’être victimes d’ingénierie sociale. ### Question: Comment Zscaler peut-il aider à neutraliser le vishing ? ### Réponse: Pour se défendre efficacement contre l'évolution des menaces, les entreprises doivent intégrer des contrôles avancés de prévention du phishing à leurs stratégies Zero Trust. [Zscaler Zero Trust Exchange™](/products-and-solutions/zero-trust-exchange-zte), basé sur une architecture Zero Trust robuste, se positionne au premier plan de cette stratégie de défense. Cette approche globale de la cybersécurité permet de contrer efficacement les attaques de phishing classiques et basées sur l'IA à plusieurs étapes de la chaîne d'attaque, grâce à : - La prévention optimisée par IA du phishing et des communications C2 - [Le sandbox optimisé par IA pour les menaces utilisant des fichiers](/resources/data-sheets/zscaler-cloud-sandbox.pdf) - [L’IA pour neutraliser les menaces Web ](/products-and-solutions/browser-isolation) ### Question: Comment savoir si un appel téléphonique est une tentative de vishing ? ### Réponse: Faites preuve de prudence si votre interlocuteur vous demande des informations sensibles, vous presse d’agir rapidement ou vous menace. Vérifiez l’identité de l’appelant de manière indépendante, évitez de partager des informations personnelles et méfiez-vous des appels non sollicités qui prétendent représenter des institutions de confiance. ### Question: Que faire si je suis victime d’une attaque de vishing ? ### Réponse: Si vous recevez un appel suspect, raccrochez immédiatement. Évitez de partager des informations sensibles, signalez l’incident à votre équipe informatique ou de sécurité et envisagez d’utiliser des outils de détection des menaces optimisés par l’IA pour prévenir de futures attaques similaires. ### Titre: Qu’est-ce que le ZTNA universel ? | Zpedia ### Description: Découvrez comment UZTNA vous aide à protéger vos utilisateurs et vos charges de travail contre les menaces modernes. ### URL: https://www.zscaler.com/fr/zpedia/what-is-universal-ztna ### Question: Quels sont les avantages du ZTNA universel ? ### Réponse: La solution ZTNA universelle (UZTNA) ne contribue pas uniquement à la flexibilité des entreprises ; elle améliore aussi considérablement leur position globale en matière de sécurité en fournissant les avantages suivants : - **Infrastructure invisible :** avec UZTNA, les utilisateurs peuvent accéder aux applications sans avoir à se connecter au réseau de l’entreprise. - **Davantage de contrôle et de visibilité :** la solution ZTNA peut être facilement gérée par le service informatique par le biais d’un portail d’administration centralisé avec des contrôles granulaires. - **Segmentation simplifiée des applications :** ZTNA n’étant pas lié au réseau, les entreprises peuvent segmenter l’accès jusqu’aux applications individuelles, sans avoir à procéder à une segmentation complexe du réseau. ### Question: Comment fonctionne le ZTNA universel ? ### Réponse: Le ZTNA universel part du principe que tout ce qui se trouve sur le réseau est hostile ou compromis, et que l’accès à une application n’est accordé qu’après vérification de l’identité de l’utilisateur, de la posture de l’appareil utilisé et du contexte opérationnel, et après application des règles et politiques en vigueur. Dans ce modèle, l’ensemble du trafic doit être journalisé et inspecté, ce qui exige un degré de visibilité que les contrôles de sécurité traditionnels ne peuvent satisfaire. Le ZTNA universel minimise la surface d’attaque de votre entreprise, empêche le déplacement latéral des menaces et réduit le risque de violation. Cette solution est déployée avec une architecture basée sur un proxy qui connecte les utilisateurs directement aux applications plutôt qu’au réseau, ce qui permet d’appliquer des contrôles supplémentaires avant d’autoriser ou de bloquer les connexions. ### Question: Quels sont les principaux cas d’utilisation du ZTNA universel ? ### Réponse: Le ZTNA universel se prête à de nombreux cas d’utilisation de la sécurité du cloud. En règle générale, les entreprises utiliseront d’abord le ZTNA universel : - Comme alternative au VPN - Pour sécuriser l’accès multicloud - Pour réduire les risques liés aux tiers - Pour accélérer l’intégration des fusions et acquisitions ### Question: Quels sont les avantages du ZTNA universel ? ### Réponse: Le ZTNA universel ne contribue pas uniquement à la flexibilité des entreprises ; il améliore aussi considérablement leur position globale en matière de sécurité en fournissant les avantages suivants : - **Infrastructure invisible :** avec UZTNA, les utilisateurs peuvent accéder aux applications sans avoir à se connecter au réseau de l’entreprise. - **Davantage de contrôle et de visibilité :** la solution UZTNA peut être facilement gérée par le service informatique par le biais d’un portail d’administration centralisé avec des contrôles granulaires. - **Segmentation simplifiée des applications :** ZTNA n’étant pas lié au réseau, les entreprises peuvent segmenter l’accès jusqu’aux applications individuelles, sans avoir à procéder à une segmentation complexe du réseau. ### Question: Comment fonctionne le ZTNA universel ? ### Réponse: Le ZTNA universel part du principe que tout ce qui se trouve sur le réseau est hostile ou compromis, et que l’accès à une application n’est accordé qu’après vérification de l’identité de l’utilisateur, de la posture de l’appareil utilisé et du contexte opérationnel, et après application des règles et politiques en vigueur. Dans ce modèle, l’ensemble du trafic doit être journalisé et inspecté, ce qui exige un degré de visibilité que les contrôles de sécurité traditionnels ne peuvent satisfaire. Le ZTNA universel minimise la surface d’attaque de votre entreprise, empêche le déplacement latéral des menaces et réduit le risque de violation. Il est déployé avec une architecture basée sur un proxy qui connecte les utilisateurs directement aux applications plutôt qu’au réseau, ce qui permet d’appliquer des contrôles supplémentaires avant que les connexions ne soient autorisées ou bloquées. ### Question: Quels sont les principaux cas d’utilisation du ZTNA universel ? ### Réponse: Le ZTNA universel se prête à de nombreux cas d’utilisation de la sécurité du cloud. En règle générale, les entreprises utiliseront d’abord le ZTNA universel : - Comme alternative au VPN - Pour sécuriser l’accès multicloud - Pour réduire les risques liés aux tiers - Pour accélérer l’intégration des fusions et acquisitions ### Titre: Qu’est-ce que l’accès distant privilégié (PRA) ? Caractéristiques, avantages et autres ### Description: Découvrez l’accès distant privilégié (PRA), une passerelle de bureau à distance sans client qui permet aux utilisateurs finaux de se connecter en toute sécurité aux serveurs, et en quoi il est important. ### URL: https://www.zscaler.com/fr/zpedia/what-is-privileged-remote-access ### Question: Qu’est-ce que l’accès distant privilégié (Privileged Remote Access, PRA) ? ### Réponse: L’accès distant privilégié (Privileged remote access, PRA) est une passerelle d'accès à distance, sans client, et qui permet aux utilisateurs finaux de se connecter en toute sécurité à des serveurs, des hôtes de saut (jump hosts) et des hôtes bastion, ou à des PC à l’aide des protocoles RDP (Remote Desktop Protocol), SSH (Secure Shell) ou VNC (Virtual Network Computing), à partir du navigateur de l’utilisateur final. Le PRA offre un accès sécurisé et convivial tout en limitant l’accès de l’utilisateur final uniquement à ce qui est nécessaire et pendant une durée déterminée. ### Question: Quelle est l’importance de l’accès distant privilégié ? ### Réponse: En fin de compte, l’accès distant privilégié ne sert pas seulement à faciliter le travail, il sert aussi à protéger le socle de votre entreprise et à sécuriser vos collaborateurs. Les entreprises qui ne sécurisent pas cet accès s’exposent à des menaces potentiellement catastrophiques, tant externes qu’internes. En adoptant une approche [Zero Trust](/resources/security-terms-glossary/what-is-zero-trust), les entreprises garantissent que chaque utilisateur, appareil et connexion est vérifié en permanence, ce qui réduit le risque d’accès non autorisé et renforce à la fois la sécurité opérationnelle et la sûreté. ### Question: Comment fonctionne le Privileged Remote Access ? ### Réponse: L’accès distant privilégié contrôle et surveille étroitement la manière dont les utilisateurs, en particulier ceux qui disposent d’autorisations élevées, se connectent aux systèmes critiques. Contrairement à l’accès distant classique qui accorde un accès étendu à un réseau, l’accès distant privilégié est plus granulaire et permet aux administrateurs de définir des autorisations spécifiques en fonction du rôle de l’utilisateur. Ainsi, seules les personnes autorisées peuvent interagir avec des données ou des systèmes sensibles, minimisant ainsi le risque de menaces internes et de violations externes. ### Question: Quelles sont les principales caractéristiques des solutions d’accès distant privilégié ? ### Réponse: Les solutions d’accès distant privilégié sont conçues pour protéger les systèmes critiques en accordant un accès sécurisé et contrôlé aux ressources sensibles. Voici cinq caractéristiques essentielles qui garantissent à la fois la sécurité et l’efficacité des opérations : 1. **Contrôles d’accès granulaires :** définissez des autorisations précises en fonction des rôles, garantissant que les utilisateurs accèdent uniquement aux systèmes et aux données dont ils ont besoin, et rien de plus. 2. **Authentification multifacteur (MFA) :** renforcez la vérification d’identité avec plusieurs couches d’authentification, réduisant ainsi le risque d’accès non autorisé. 3. **Surveillance et enregistrement des sessions :** suivez et enregistrez chaque session privilégiée en temps réel, fournissant une piste d’audit pour la conformité et la réponse aux incidents. 4. **Accès juste-à-temps (Just-in-time, JIT) :** accordez un accès temporaire et limité dans le temps aux comptes privilégiés, pour ainsi minimiser l’exposition des systèmes sensibles et réduire la surface d’attaque. 5. **Application du Zero Trust :** vérifiez en permanence l’identité et la fiabilité des utilisateurs, des appareils et des connexions, afin de garantir qu’aucun accès n’est accordé sans une validation appropriée à chaque étape. ### Question: Quels sont les avantages de l’accès distant privilégié ? ### Réponse: L’accès distant privilégié n’est pas seulement pratique, il s’agit également de sécuriser les aspects les plus critiques de votre infrastructure. Voici quelques avantages dont peuvent bénéficier les entreprises : - **Contrôles de sécurité renforcés :** limiter l’accès aux seuls utilisateurs disposant des privilèges requis réduit la surface d’attaque et garantit la protection des systèmes sensibles. - **Auditabilité et conformité :** des journaux détaillés de chaque session et action aident à répondre aux exigences réglementaires et assurent la transparence des audits de sécurité - **Sandboxing de fichiers :** l’isolement des fichiers potentiellement dangereux dans un environnement de type sandbox empêche que des malwares compromettent les systèmes critiques lors de sessions d’accès privilégié. - **Gestion granulaire des accès :** l’attribution et la révocation des privilèges en temps réel garantissent que les utilisateurs n’accèdent qu’aux ressources dont ils ont besoin, au moment où ils en ont besoin - **Réduction des menaces internes :** la surveillance continue et la vérification de l’identité minimisent les menaces internes, qu’elles soient intentionnelles ou accidentelles ### Question: Quels sont les principaux inconvénients de l’accès distant privilégié ? ### Réponse: Le déploiement d’un accès distant privilégié peut fournir une sécurité robuste, mais il s’accompagne également de plusieurs obstacles que les entreprises doivent gérer. Vous trouverez ci-dessous quelques-uns des principaux défis et les solutions pour les surmonter. - **Gestion complexe des identités :** les entreprises peinent souvent à maintenir des contrôles d’accès cohérents, en particulier dans le cadre de systèmes hérités ou d’infrastructures de [cloud hybride](/zpedia/what-is-external-attack-surface-management). - **Surveillance et audit des accès :** les méthodes de journalisation traditionnelles peuvent ne pas capturer suffisamment de détails ou ne pas fournir d’alertes en temps réel, ce qui expose les entreprises à des brèches non détectées. - **Équilibrer la sécurité et l’expérience utilisateur :** bien que l’authentification multifacteur et les délais d’expiration de session soient nécessaires, ils peuvent également ralentir les flux de travail s’ils ne sont pas soigneusement déployés. - **Malwares dans les correctifs logiciels :** les hackers peuvent exploiter les vulnérabilités des processus de gestion des correctifs et diffuser des codes malveillants sous couvert de mises à jour légitimes. ### Question: Quelles sont les bonnes pratiques de déploiement de l’accès distant privilégié ? ### Réponse: Le déploiement efficace de l’accès distant privilégié exige une approche stratégique qui concilie sécurité et convivialité. Voici quatre bonnes pratiques pour étayer les défenses de votre entreprise. - **Former les utilisateurs** - **Établir des politiques claires** - **Réévaluer régulièrement les droits d’accès** - **Activer le Zero Trust** ### Question: Quelles sont les différences entre PAM et PRA ? ### Réponse: Deux solutions clés, la gestion des accès privilégiés (privileged access management, PAM) et l’accès distant privilégié (privileged remote access, PRA) répondent à ces défis, mais de manières différentes. Il est essentiel de comprendre les distinctions entre ces outils pour déployer une stratégie de sécurité en phase avec les principes du Zero Trust. - **PAM** offre un champ de contrôle plus large dans les environnements internes. - **PRA** est spécialement conçu pour gérer en toute sécurité les connexions externes et distantes. ### Question: Quelles sont les tendances émergentes liées à l’accès distant privilégié ? ### Réponse: La montée en puissance de l’IA va remodeler à la fois le paysage des menaces et les outils utilisés pour s’en prémunir. Les cyberattaques pilotées par l’IA se font de plus en plus sophistiquées, capables d’exploiter les vulnérabilités et de contourner les mesures de sécurité traditionnelles à une vitesse alarmante. En réponse, [l’IA sera également intégrée aux solutions de cybersécurité](/zpedia/what-generative-ai-cybersecurity), améliorant les capacités de détection et de réponse aux menaces. ### Question: Que sont les identifiants privilégiés ? ### Réponse: Les informations d’identification privilégiées sont des informations de connexion sécurisées, telles que des noms d’utilisateur, des mots de passe et des jetons d’authentification, qui accordent un accès élevé aux systèmes critiques et aux données sensibles. Ces identifiants sont généralement attribués aux administrateurs ou aux utilisateurs de confiance, leur permettant d’effectuer des tâches avancées telles que la configuration du système, l’installation de logiciels ou la gestion de la sécurité. ### Question: Quelle est la différence entre l’accès distant et l’accès distant privilégié ? ### Réponse: L’accès distant privilégié fait spécifiquement référence à l’octroi d’un accès distant à des systèmes critiques ou à des données sensibles, mais uniquement aux utilisateurs qui disposent d’autorisations élevées, tels que les administrateurs ou les professionnels de l’informatique. L’accès distant régulier peut être utilisé par n’importe quel employé pour accéder aux ressources d’une entreprise, tandis que l’accès distant privilégié implique des contrôles de sécurité plus stricts pour protéger les actifs de grande valeur. ### Question: Pourquoi l’accès distant privilégié est-il important pour la cybersécurité ? ### Réponse: L’accès distant privilégié est essentiel pour la cybersécurité car il garantit que seules les personnes autorisées ayant des rôles et des responsabilités spécifiques peuvent accéder aux systèmes sensibles. Le déploiement d’une solution de gestion des accès privilégiés (PAM) permet de réduire les risques de violation des données, de menaces internes et d’accès non autorisés, qui sont des vulnérabilités courantes lorsque l’accès distant n’est pas sécurisé de manière appropriée. ### Question: Quels sont les risques de l’accès distant privilégié ? ### Réponse: L’accès distant privilégié (PRA) pose des problèmes de cybersécurité **s’il n’est pas correctement sécurisé**. Voici les principaux risques associés au PRA : - **Accès non autorisé** - **Abus de privilège** - **Menaces internes** - **Vol d’identifiants** - **Détournement de session** ### Question: Quelles sont les mesures de sécurité à adopter pour un PRA efficace ? ### Réponse: Un accès distant privilégié (PRA pour Privileged Remote Access) efficace nécessite des mesures de sécurité robustes pour protéger les systèmes et les données sensibles. Voici les pratiques de sécurité essentielles pour garantir un environnement PRA sécurisé : - **Authentification multifacteur (MFA).** - **Contrôle d’accès basé sur les rôles (RBAC)** - **Gestion sécurisée des informations d’identification** - **Accès basé sur le temps** - **Segmentation du réseau** - **Sécurité des terminaux** - **Protocoles de chiffrement** - **Gestion des tiers** ### Titre: L’IA générative en cybersécurité : avantages, risques et applications ### Description: Découvrez comment l’IA générative transforme la cybersécurité. Découvrez ses avantages, ses défis, ses risques et ses applications pour les entreprises, tout en sécurisant les outils d’IA comme ChatGPT. ### URL: https://www.zscaler.com/fr/zpedia/what-generative-ai-cybersecurity ### Question: Qu’est-ce que l’IA générative en matière de cybersécurité ? ### Réponse: L’IA générative en matière de cybersécurité est un outil puissant tant pour les défenseurs que pour les attaquants. L’IA générative exploite les grands modèles de langage (LLM) qui peuvent aider les équipes de sécurité à améliorer la stratégie, la détection des menaces, la gestion des vulnérabilités et la posture de sécurité globale. Elle peut toutefois également aider les acteurs malveillants à mener des attaques plus rapides et plus dangereuses. ### Question: Qu’est-ce que l’IA générative et quel est son lien avec la cybersécurité ? ### Réponse: L’intelligence artificielle générative (GenAI) influence le paysage de la [cybersécurité](/resources/security-terms-glossary/what-is-cybersecurity) de nombreuses manières. Cependant, avant de nous lancer dans ce sujet, nous devons expliquer de quoi il s’agit et détailler ses cas d’utilisation. À la base, l’IA générative est un type de technologie d’apprentissage automatique qui peut produire du contenu écrit en langage naturel, en images et, dans certains cas, en vidéos, parfois avec une intervention humaine minimale. Pour la plupart des cas d’utilisation d’IA générative, un utilisateur humain doit demander au moteur d’IA de créer le contenu en question, à quelques exceptions près pour les technologies d’entreprise avancées. Un utilisateur pourrait par exemple entrer : « Écris une histoire sur une cyberattaque d’IA générative » dans un générateur de texte, et le LLM produira rapidement cette histoire. Il en va de même pour les images : dites à un générateur d’images IA de « créer une image d’un data center futuriste », et il fera exactement cela. L’IA générative permet une infinité d’utilisations pour les professionnels de tous les secteurs, aidant les utilisateurs quotidiens à innover et à accroître l’efficacité de leur création de contenu. Cela dit, dans le cadre de cet article, nous nous intéresserons uniquement à l’IA générative dans son rapport avec la cybersécurité. ### Question: Comment l’IA générative peut-elle être utilisée en matière de cybersécurité ? ### Réponse: L’IA générative peut être utilisée pour contribuer aux efforts de cybersécurité défensifs et offensifs. Les entreprises peuvent déployer des plateformes d’IA générative de cybersécurité pour : - [**Protéger vos données sensibles**](/products-and-solutions/data-security) **encore plus efficacement** : empêchez les fuites de données tout en conservant les invites d’IA et la sortie des applications d’IA à des fins de sécurité et d’audits. - **Renforcer la sécurité contre les menaces émergentes** : adoptez une posture de sécurité plus proactive, dans la mesure où l’IA aide à détecter et à bloquer les attaques émergentes basées sur le Web et les fichiers. - **Assurer une utilisation sécurisée d’outils comme** [**ChatGPT**](/blogs/product-insights/make-generative-ai-tools-chatgpt-safe-and-secure-zscaler) : bénéficiez d’un contrôle granulaire sur l’utilisation des applications d’IA avec la possibilité de définir différentes politiques pour différents utilisateurs. - **Limiter les actions risquées dans les applications d’IA** : empêchez les actions qui mettent les données en danger, comme les chargements, les téléchargements et les actions de copier/coller. ### Question: Quelles sont les implications de l’IA en matière de cybersécurité ? ### Réponse: L’utilisation de ChatGPT a [augmenté de 634 %](https://info.zscaler.com/resources-industry-reports-threatlabz-ai-security-2024-fr) (avril 2023 - janvier 2024), ce qui signifie que son influence s’étendra à davantage de secteurs, et notamment à la cybersécurité. L’essentiel de la cybersécurité étant basé sur le contenu (c’est-à-dire les cybermenaces et attaques potentielles provenant du trafic Web, des e-mails, etc.), les grands modèles de langage seront préparés à analyser les informations concernant le trafic et les e-mails afin d’aider les entreprises à prévoir et à prévenir les cybermenaces. Cela étant dit, les équipes de sécurité devront être prêtes à combattre le feu par le feu. Les acteurs et groupes malveillants vont également utiliser l’IA générative pour prendre l’ascendant sur les cyberdéfenses des entreprises. [Selon Microsoft](https://www.microsoft.com/en-us/security/blog/2024/02/14/staying-ahead-of-threat-actors-in-the-age-of-ai/), les cyberattaques générées par l’IA sont à « un stade précoce » et « ni particulièrement nouvelles, ni uniques ». Afin de neutraliser ces acteurs, [OpenAI ferme leurs comptes](https://apnews.com/article/microsoft-generative-ai-offensive-cyber-operations-3482b8467c81830012a9283fd6b5f529#), mais à mesure que le nombre de groupes de menace augmente, ces comptes seront plus difficiles à repérer et à fermer. De plus, les gouvernements mondiaux ne vont plus tarder à intervenir et à établir des lignes directrices concernant l’utilisation de l’IA générative au niveau des entreprises. Pour l’instant, de nombreuses inconnues demeurent en ce qui concerne l’IA générative, mais à terme, une violation ou une fuite de données pourrait survenir et coûter des millions de dollars à une ou plusieurs entreprises, obligeant le gouvernement à intervenir et à imposer des réglementations. ### Question: Les 4 principaux avantages de l’IA générative en cybersécurité ### Réponse: Avec l’approche adéquate, l’IA générative peut apporter de considérables avantages à une entreprise en ce qui concerne la détection et la réponse aux cybermenaces, l’automatisation de la sécurité, et bien plus encore. 1. **Amélioration de la détection et de la réponse aux menaces** L’IA générative peut analyser les données dont le comportement est « normal » pour établir une base de référence permettant d’identifier les écarts révélateurs de menaces potentielles. L’IA peut également générer des simulations d’un malware pour comprendre son comportement et identifier de nouvelles menaces. 2. **Meilleures capacités prédictives** L’IA générative peut ingérer de grandes quantités de données pour créer un cadre de référence relatif aux futurs événements de sécurité, permettant ainsi une veille prédictive des menaces et même une gestion des vulnérabilités. 3. **Automatisation des tâches répétitives** L’IA générative peut prédire les vulnérabilités et recommander ou automatiser des correctifs pour les applications sur la base des données historiques relatives à ces dernières. Elle peut également automatiser la réponse aux incidents, réduisant ainsi le recours à une intervention humaine. 4. **Prévention du phishing** L’IA générative peut vous aider à créer des modèles qui détectent et filtrent les [e-mails de phishing](/resources/security-terms-glossary/what-is-phishing) en analysant les modèles et les structures de langage pour identifier les e-mails qui tentent de dissimuler de telles attaques. Elle peut également créer des modèles afin d’analyser et bloquer les URL malveillantes. ### Question: Défis et risques liés à l’intégration de l’IA générative ### Réponse: L’IA générative offre un potentiel sans précédent pour la création de contenu et l’efficacité organisationnelle au sens large, mais il est également important de comprendre les obstacles liés à cette technologie. 1. **Utilisation abusive par les cybercriminels** Les outils d’IA générative sont accessibles à tous et à toutes, et tandis que les entreprises bien intentionnées les utiliseront pour accroître leur efficacité ou améliorer leur cybersécurité, les acteurs malveillants s’en serviront tout aussi bien pour nuire. Microsoft et OpenAI ont d’ores et déjà découvert des tentatives de groupes malveillants visant à « [organiser des opérations de cyberattaque](https://apnews.com/article/microsoft-generative-ai-offensive-cyber-operations-3482b8467c81830012a9283fd6b5f529#) ». 2. **Problèmes de qualité des données** Les entreprises qui ne sont pas en mesure de fournir des données de haute qualité pour l’entraînement d’une plateforme d’IA connaîtront un manque d’efficacité en termes de résultats liés à leur utilisation de la plateforme. De plus, si une entreprise tente d’entraîner une plateforme d’IA générative à l’aide de données créées par l’IA générative, les données résultantes seront encore plus confuses, et synonyme de désastre en matière de cybersécurité. 3. **Limitations techniques** Les modèles d’IA génératives exigent de grandes quantités de données pour s’entraîner de manière efficace. Par conséquent, les entreprises ayant un accès limité aux données, ou celles opérant sur des marchés de niche, peuvent avoir du mal à rassembler des ensembles de données d’apprentissage suffisants. En outre, la pression que les applications d’IA générative exercent sur les ressources et le degré de maintenance qu’elles requièrent créent davantage d’obstacles à surmonter. ### Question: Bonnes pratiques pour une adoption sécurisée de l’IA générative ### Réponse: L’IA générative est une nouvelle technologie pour tout le monde. Les dirigeants doivent donc faire attention à la manière dont ils abordent son utilisation au sein de leur entreprise. Voici quelques-unes des meilleures façons de protéger vos employés et votre entreprise face à l’IA générative. - **Évaluez et atténuez en permanence les risques liés aux outils basés sur l’IA** pour protéger la propriété intellectuelle, les données personnelles et les informations des clients. - **Veillez à ce que l’utilisation des outils d’IA soit conforme aux lois et aux normes éthiques en vigueur**, notamment aux réglementations sur la protection des données et aux lois sur la confidentialité. - **Définissez clairement les responsabilités en matière de développement et de déploiement des outils d’IA,** notamment en définissant les rôles et les responsabilités pour la supervision des projets d’IA. - **Maintenez la transparence lors de l’utilisation des outils d’IA**, justifiez leur utilisation et communiquez clairement leur objectif aux parties prenantes. Consultez le [rapport Zscaler ThreatLabz 2024 sur la sécurité optimisée par l’IA](https://info.zscaler.com/resources-industry-reports-threatlabz-ai-security-2024-fr) pour obtenir plus de conseils sur l’utilisation sécurisée de l’IA et la protection contre les menaces basées sur l’IA. ### Question: L’avenir de l’IA en cybersécurité : tendances à surveiller ### Réponse: Comme nous l’avons mentionné plus haut, nous commencerons finalement à voir des réglementations de conformité peser sur l’utilisation de l’IA générative. Cela étant dit, l’IA générative continuera d’innover et les équipes de cybersécurité ne manqueront pas de tirer parti de ces innovations. Voici quelques-unes des façons dont l’IA devrait aider les équipes de sécurité et de conformité à mener à bien leur mission : - **Analyse des risques géographiques** : les entreprises pourront à terme utiliser l’IA pour analyser les données géopolitiques et les tendances des réseaux sociaux afin de déterminer les régions présentant un risque plus élevé de mener une attaque. - **Biométrie comportementale** : l’analyse des modèles de comportement des utilisateurs, tels que les frappes au clavier et les mouvements de la souris, peut être utilisée pour détecter des anomalies pouvant indiquer une activité malveillante ou frauduleuse. - **Authentification du contenu** : l’IA sera capable de vérifier l’authenticité des fichiers audio, vidéo (les deepfakes, par exemple) ou texte pour contrer la propagation de la désinformation. - **Automatisation de la conformité** : l’IA sera capable d’analyser régulièrement les systèmes et les processus afin de garantir qu’ils répondent à toutes les exigences réglementaires, même lorsque celles-ci évoluent. ### Question: Quel est l’avenir de l’apprentissage automatique dans la cybersécurité ? ### Réponse: À l’instar de l’utilisation de l’IA générative en matière de cybersécurité, l’apprentissage automatique (AA) soulagera les équipes de sécurité lorsqu’il s’agira d’analyser de grands ensembles de données, de créer des modèles et d’utiliser ces modèles pour prédire avec précision les anomalies de trafic et de contenu. ### Question: L’IA remplacera-t-elle à terme les spécialistes de la cybersécurité ? ### Réponse: Les professionnels de la cybersécurité continueront à être impliqués dans le maintien d’un environnement sain et conforme pour les entreprises, même si l’IA commence à prendre en charge le gros du travail de renseignement et d’analyse des menaces, entre autres responsabilités. ### Question: Existe-t-il des exemples marquants d’attaques menées à l’aide de l’IA générative ? ### Réponse: Les acteurs malveillants utilisent déjà l’IA générative pour mener des escroqueries par deepfake, contourner l’authentification biométrique et détecter des vulnérabilités à exploiter ultérieurement. Voici un exemple récent de tentative d’extorsion mené à [Singapour](https://ciso.economictimes.indiatimes.com/news/cybercrime-fraud/singapore-agency-warns-of-ai-led-cyberattack/112155509.). ### Question: L’IA générative est-elle intégrée dans les solutions de sécurité Zscaler ? ### Réponse: Zscaler Deception et Zscaler Risk360 exploitent les capacités de l’IA générative. Deception déploie des honeypots optimisés par l’IA et émule l’infrastructure d’IA générative pour leurrer les menaces potentielles. Risk360 utilise l’IA générative pour fournir des informations actualisées sur la posture de risque d’une entreprise et recommande des mesures correctives. Au-delà de cela, Zscaler lancera également Breach Predictor, combinant l’IA prédictive et l’IA générative pour prédire les violations et appliquer les politiques, et Copilot, un assistant optimisé par l’IA qui fournit des informations complètes sur l’expérience numérique des utilisateurs à l’échelle de l’entreprise. En savoir plus sur [Breach Predictor](/cxorevolutionaries/insights/power-breach-prediction) et [Copilot](/resources/white-papers/experience-exceptional-end-user-experiences-with-zdx-copilot.pdf). ### Titre: Qu’est-ce que l’ingénierie sociale ? Définition et types ### Description: L’ingénierie sociale est l’art de manipuler les émotions humaines et la confiance de diverses manières pour obtenir un accès non autorisé à des informations ou à des systèmes. En savoir plus. ### URL: https://www.zscaler.com/fr/zpedia/what-is-social-engineering ### Question: Qu’est-ce que l’ingénierie sociale ? ### Réponse: L’ingénierie sociale est l’art de manipuler les émotions et la confiance humaines pour obtenir un accès non autorisé à des informations ou à des systèmes. Que ce soit par le biais d’appels téléphoniques, de SMS, de campagnes de phishing ou de demandes en face à face, les hackers spécialisés dans l’ingénierie sociale exploitent les vulnérabilités humaines en créant des scénarios de leurre qui semblent néanmoins authentiques. En présentant une apparence convaincante, ils persuadent des personnes peu méfiantes d’agir d’une manière qui compromet la sécurité. ### Question: Comment fonctionne l’ingénierie sociale ? ### Réponse: L’ingénierie sociale exploite les vulnérabilités humaines plutôt que les défauts logiciels, les hackers adaptant leurs méthodes à des schémas comportementaux. Une fois leur cible identifiée, qu’il s’agisse d’un individu ou d’une entreprise, les [acteurs malveillants ](/zpedia/what-is-a-threat-actor)[collectent des informations](/zpedia/what-is-pretexting) telles que des numéros de téléphone, des adresses email ou même des informations sur les réseaux sociaux pour en savoir plus sur ses habitudes et ses relations. ### Question: Quelles sont les étapes d’une attaque d’ingénierie sociale ? ### Réponse: 1. **Surveillance et recherche :** les hackers collectent des informations générales (par exemple des données sur les réseaux sociaux ou des adresses email) et se renseignent ainsi sur les habitudes et le réseau de leur cible. 2. **Contact initial :** l’acteur malveillant se fait passer pour une personne de confiance, peut-être un collègue ou une personne faisant autorité, pour assurer sa crédibilité auprès de la victime et la mettre à l’aise. 3. **Manipulation et demande :** après avoir gagné une certaine confiance, le hacker demande des informations sensibles ou invite sa victime à effectuer des actions, comme cliquer sur un lien, en invoquant l’urgence ou la légitimité. 4. **Escalade et exploitation :** une fois que la victime a répondu à la demande, le hacker peut installer des [malwares](/resources/security-terms-glossary/what-is-malware), détourner davantage de données ou continuer à accéder librement au système compromis. ### Question: Quels sont les types d’attaques d’ingénierie sociale ? ### Réponse: Voici cinq exemples actuels d'exaction menée par ingénierie sociale : - [**Escroqueries par phishing :**](/resources/security-terms-glossary/what-is-phishing) les hackers envoient des emails ou des messages frauduleux qui semblent légitimes, incitant les victimes à cliquer sur un lien malveillant ou à divulguer des données personnelles. Ces messages sont souvent conçus pour imiter des institutions de confiance, telles que des banques ou des sociétés technologiques. - [**Vishing :**](/zpedia/what-is-vishing) le vishing, ou phishing vocal, est une forme d’ingénierie sociale qui amène les cybercriminels à utiliser des appels voix pour se faire passer pour des personnes ou des entreprises de confiance. Cette usurpation d'identité vise à inciter les victimes à révéler des informations sensibles, telles que des mots de passe ou des informations financières. - [**Usurpation d'identité par email (BEC ou « business email compromise ») :**](/cxorevolutionaries/insights/understanding-and-preventing-business-email-compromise) les cybercriminels se font passer pour des cadres dirigeants ou des partenaires commerciaux et demandent de procéder à des virements bancaires ou de leur remettre des documents sensibles sous couvert d’urgence. Les collaborateurs peu méfiants, désireux de satisfaire leur supérieur ou un client important, se plient souvent à ces demandes. - **Water holing :** les hackers identifient les sites Web fréquentés par un groupe spécifique (par exemple, les collaborateurs d’une entreprise ciblée) et les infectent avec des malwares. En compromettant un site auquel la cible fait confiance, les criminels peuvent l’inciter à télécharger des malwares. - **Usurpation d’identité :** cette méthode permet à un hacker de se faire passer pour une personne de confiance ou ayant autorité, telle qu’un technicien de support technique ou un représentant officiel d'une administration. En posant les bonnes questions, la victime peut être amenée à révéler son numéro de sécurité sociale ou d’autres informations confidentielles, ceci afin de « vérifier son identité ». ### Question: Quelles sont les cibles classiques de l’ingénierie sociale ? ### Réponse: - **Professionnels de santé :** les personnes qui travaillent dans les hôpitaux et les cliniques ont un accès étendu à des dossiers de patients qui contiennent souvent des numéros de sécurité sociale et des antécédents personnels. Ces données sensibles constituent une mine d’or pour les assaillants. - **Professionnels de la finance :** les collaborateurs des services bancaires ou comptables sont des proies de choix pour les attaques d’ingénierie sociale, car ils détiennent des identifiants financiers de valeur qui peuvent être exploités à des fins de fraude ou de vol direct. - **Assistants administratifs :** ces profils gèrent les plannings, les notes de frais et une multitude d’autres détails qui pourraient ouvrir la voie vers des informations d'entreprise de plus grande valeur. Ils sont souvent considérés comme la « première ligne » des dirigeants, ce qui en fait des cibles privilégiées pour les tentatives d’infiltration. - **Cadres et dirigeants :** les cadres supérieurs/dirigeants, les administrateurs et autres directeurs ont un accès privilégié aux informations vitales d'entreprise. Si des criminels gagnent leur confiance, ils peuvent potentiellement autoriser des transferts de fonds importants ou divulguer des documents confidentiels. - **Fournisseurs/sous-traitants tiers :** les partenaires externes ayant accès au système ou à des données sensibles sont souvent ciblés en raison de leurs mesures de sécurité souvent moins rigoureuses, ce qui offre une voie d’accès vers l’entreprise ciblée. ### Question: Quels sont les exemples concrets d’ingénierie sociale ? ### Réponse: Voici quelques exemples d’ingénierie sociale tirés d’incidents réels : - **Fraude par deepfake vocal (vishing) :** [les hackers ont utilisé un outil audio avancé](https://westoahu.hawaii.edu/cyber/forensics-weekly-executive-summmaries/euler-hermes-group-deepfake-forensic-analysis/) pour imiter la voix d’un cadre supérieur lors d’un appel téléphonique, incitant un employé à transférer des fonds vers un compte frauduleux en lui faisant croire qu’il agissait avec l’accord de son supérieur. - **Campagne de** [**smishing :** ](/zpedia/what-is-smishing-sms-phishing)[des SMS malveillants](https://www.lansingstatejournal.com/story/news/local/michigan/2025/04/17/toll-scam-text-michigan-smishing-mdot-benson/83136195007/) sont envoyés en usurpant le branding de services des transports ou de stationnement, etc., demandant aux destinataires de s’acquitter de droits de péage, d'impayés ou de pénalités. - [**Spear phishing**](/resources/security-terms-glossary/what-is-spear-phishing) **en cryptomonnaies :** [des cybercriminels ont ciblé une plateforme d’échange de cryptomonnaies bien connue](https://www.cryptopolitan.com/binance-users-targeted-in-sms-phishing-scam/) en envoyant des emails à ses collaborateurs et en les incitant à télécharger un logiciel dissimulant un malware. Cette infiltration a permis de détourner des éléments d'identité contenus dans les dossiers des clients. ### Question: Quels sont les impacts des attaques d’ingénierie sociale sur la conformité et la réglementation ? ### Réponse: Les attaques d’ingénierie sociale peuvent induire de lourdes conséquences juridiques pour les entreprises qui ne protègent pas de manière adéquate leurs données. Des réglementations telles que le [Règlement général sur la protection des données (RGPD)](/products-and-solutions/gdpr-compliance) de l’UE et le [California Consumer Privacy Act (CCPA)](/privacy-compliance/ccpa) aux États-Unis imposent des obligations strictes en matière de protection des données. Le non-respect de ces exigences, que ce soit du fait de pratiques de sécurité médiocres ou de notifications tardives d'incidents, peut entraîner de lourdes sanctions et peser durablement sur la confiance des consommateurs. De plus, des réglementations moins connues, mais de plus en plus courantes, comme la réglementation sur la cybersécurité du Département des services financiers de l’État de New York, incitent les entreprises à adopter un framework dédié de réponse aux incidents. ### Question: Comment prévenir l’ingénierie sociale ? ### Réponse: Se protéger contre les attaques d’ingénierie sociale exige une attitude proactive et une prise de conscience que n’importe qui peut être ciblé. Les meilleures stratégies de défense reposent souvent sur la formation des collaborateurs et la promotion d’une sensibilisation continue à la cybersécurité. Voici quatre bonnes pratiques pour maîtriser les risques : - **Formation et sensibilisation à la sécurité :** permettez aux membres de votre équipe de mieux détecter les techniques d’ingénierie sociale. Formez-les sur des scénarios réels afin qu’ils puissent reconnaître les indices d'une manipulation (adresses d’expéditeur incohérentes, demandes inhabituelles exigeant une action immédiate, etc.) - **Filtres anti-spam et vérification des emails :** déployez des filtres avancés pour intercepter les emails malveillants et les tentatives de phishing en amont des boîtes de réception. Utilisez des outils de vérification intégrés pour vous assurer que les messages entrants proviennent de sources valides. - [**Authentification multifacteur :**](/zpedia/what-is-multifactor-authentication-mfa) Déployez plusieurs couches de sécurité, telles que des codes d'authentification à usage unique, avant d’accorder l’accès aux applications métiers critiques. Le piratage d’un mot de passe devient beaucoup moins préjudiciable lorsque plusieurs niveaux de contrôle sont en place. - **Contrôle d’accès segmenté :** évite qu’un seul compte compromis ne permette un accès illimité. Appliquez rigoureusement le [principe du moindre privilège](/resources/security-terms-glossary/what-is-least-privilege-access) afin que les collaborateurs n'accèdent qu'aux données et ressources nécessaires à leurs fonctions. ### Question: Quel rôle joue l’IA générative dans l’ingénierie sociale ? ### Réponse: [L’intelligence artificielle générative (IA générative)](/zpedia/what-generative-ai-cybersecurity) bouleverse le paysage de l’ingénierie sociale en facilitant considérablement la tâche aux cybercriminels qui souhaitent personnaliser leurs attaques. Grâce à des modèles de langage sophistiqués et capables de reproduire des caractéristiques humaines telles que l’empathie, le ton et le style, les hackers peuvent facilement adapter leurs messages à leurs cibles. Les outils de scraping des réseaux sociaux leur permettent en outre d’alimenter les systèmes d’IA générative avec des volumes importants de données personnelles, et de créer des emails ou des simulations vocales parfaitement réalistes qui s’intègrent de manière transparente dans les communications quotidiennes. Des campagnes de phishing personnalisées aux usurpations d’identité réalistes, les attaques optimisées par l’IA générative permettent à l’ingénierie sociale d'atteindre de nouveaux sommets en matière d'efficacité. ### Question: Que nous réservent les menaces d’ingénierie sociale ? ### Réponse: Les attaques se font de plus en plus sophistiquées en associant des tactiques traditionnelles et nouvelles. L’intelligence artificielle (IA) est utilisée pour améliorer la vitesse, la portée et le réalisme des campagnes d’usurpation d’identité, comme en témoigne l’essor des deepfakes audio et vidéo. Les hackers peuvent désormais cloner la voix d’une personnalité connue, ajoutant ainsi une nouvelle dimension aux escroqueries classiques par téléphone et par email. Cette évolution incite à une plus grande vigilance, car même les utilisateurs les plus technophiles peuvent se laisser piéger par des simulations quasi parfaites. ### Question: Quel rôle joue le Zero Trust dans la prévention de l’ingénierie sociale ? ### Réponse: Une [architecture Zero Trust](/resources/security-terms-glossary/what-is-zero-trust-architecture) offre une approche novatrice de la cybersécurité en considérant que chaque interaction avec l'infrastructure est potentiellement hostile. Plutôt que d’accorder un accès généralisé à un réseau suite à l'authentification de l’utilisateur, le [Zero Trust](/resources/security-terms-glossary/what-is-zero-trust) impose une validation continue de son identité, de son contexte et de sa posture de sécurité. Cette stratégie réduit considérablement le risque qu’un intrus [se déplace latéralement](/zpedia/what-is-lateral-movement) sur un réseau après avoir compromis une cible. Le Zero Trust se veut donc efficace même en cas de défaillance humaine. ### Question: Comment reconnaître une tentative d’ingénierie sociale ? ### Réponse: Soyez attentif aux indices suspects, tels que les requêtes urgentes, les demandes d’informations sensibles ou les offres non sollicitées. Vérifiez toujours l’identité de l’expéditeur avant de partager des informations personnelles ou financières. ### Question: Que faire si je soupçonne une tentative d’ingénierie sociale ? ### Réponse: Si vous soupçonnez une tentative d’ingénierie sociale, évitez d'y répondre ou de fournir des informations. Signalez l’incident à l’équipe informatique/de sécurité de votre entreprise ou à l'autorité compétente, et si possible, bloquez l’expéditeur. ### Question: Comment puis-je me protéger contre l’ingénierie sociale ? ### Réponse: Restez vigilant en utilisant des mots de passe forts, en activant l’authentification multifacteur et en vérifiant les demandes d’informations sensibles. Mettez régulièrement à jour vos connaissances en cybersécurité et soyez vigilant avant de cliquer sur des liens, de télécharger des fichiers ou de partager des informations personnelles. ### Question: Ingénierie sociale et phishing ### Réponse: L’ingénierie sociale manipule les individus afin qu’ils révèlent des informations sensibles ou accomplissent certaines actions. Le phishing est une forme d’ingénierie sociale qui utilise des emails, des messages ou des sites Web de leurre pour inciter les victimes à partager leurs identifiants, leurs informations financières ou à cliquer sur des liens malveillants. ### Question: Pourquoi l’ingénierie sociale est-elle efficace ? ### Réponse: L’ingénierie sociale est efficace parce qu’elle exploite les émotions humaines telles que la confiance, la peur, la cupidité ou la curiosité plutôt que de se limiter aux vulnérabilités techniques. Les hackers manipulent les individus pour obtenir des informations sensibles ou les inciter à agir de manière préjudiciable, en exploitant leurs tendances et comportements naturels. ### Titre: Qu’est-ce que l’intelligence artificielle (IA) en cybersécurité ? | Zpedia ### Description: L’IA en cybersécurité est une innovation majeure qui révolutionne la façon dont les entreprises se protègent. Découvrez ses utilisations, ses avantages et bien plus encore. ### URL: https://www.zscaler.com/fr/zpedia/what-is-artificial-intelligence-ai-in-cybersecurity ### Question: Qu’est-ce que l’intelligence artificielle (IA) en cybersécurité ? ### Réponse: L’intelligence artificielle (IA) révolutionne la cybersécurité en améliorant la détection et la réponse aux menaces grâce à l’apprentissage automatique et à l’apprentissage profond. Les solutions basées sur l’IA automatisent les processus de sécurité, analysent de vastes quantités de données et s’adaptent en temps réel à l’évolution des menaces. En identifiant de manière proactive les risques, l’IA aide les entreprises à protéger leurs actifs critiques contre des cyberattaques de plus en plus sophistiquées. ### Question: Quel rôle joue l’IA dans la cybersécurité ? ### Réponse: Les technologies modernes génèrent plus de valeur que jamais pour les entreprises, mais elles sont aussi plus vulnérables que jamais. De plus, les cybermenaces évoluent à un rythme alarmant. Ces tendances soulignent une évidence : disposer d'une [cybersécurité](/resources/security-terms-glossary/what-is-cybersecurity)robuste est plus cruciale que jamais. Les entreprises génèrent d’énormes quantités de données, ce qui accroît considérablement leur [surface d’attaque](/products-and-solutions/security-operations). Pour contrer les menaces avancées, les équipes de sécurité se tournent vers des solutions basées sur l’IA qui offrent des capacités de sécurité plus rapides, plus intelligentes et davantage automatisées. ### Question: Quels sont les outils d’IA utilisés en cybersécurité ? ### Réponse: Fondamentalement, l’IA est conçue pour imiter l’intelligence humaine, permettant aux systèmes d’apprendre, de raisonner et de prendre des décisions. Lorsqu’elles sont appliquées à la cybersécurité, ces capacités confèrent un avantage majeur par rapport aux méthodes de sécurité traditionnelles. Voici quelques-unes des principales technologies d’IA utilisées en cybersécurité : - **Apprentissage automatique (AA) :** analyse de grands ensembles de données pour identifier des modèles, anticiper les menaces et améliorer la précision de la détection au fil du temps. - **Apprentissage profond :** sous-ensemble de l’AA qui imite les réseaux neuronaux humains, il aide à détecter les cybermenaces complexes, telles que les attaques de [phishing](/resources/security-terms-glossary/what-is-phishing) et les variantes de [malwares](https://m/resources/security-terms-glossary/what-is-malware). - **Traitement du langage naturel :** permet à l’IA de comprendre et d’analyser le langage humain pour une identification efficace des e-mails de phishing et des tactiques d’ingénierie sociale. - **Analyse comportementale :** l’IA surveille le comportement des utilisateurs afin de détecter des anomalies, telles que des connexions inhabituelles ou des transferts de données suspects, qui pourraient indiquer une cyberattaque. ### Question: Quelles sont les principales applications de l’IA en cybersécurité ? ### Réponse: Outil essentiel pour les infrastructures modernes de cybersécurité, l’IA aide les entreprises à analyser les données, à détecter les irrégularités et à répondre aux menaces en temps réel. - **Détection et prévention des menaces optimisées par l’IA** - **Automatisation des opérations de sécurité** - **Rôle de l’IA dans la réponse aux incidents et la correction** - **Amélioration de la sécurité des terminaux** ### Question: Quelles sont les principales applications de l’IA en cybersécurité ? ### Réponse: L’IA transforme de nombreux aspects de la cybersécurité, renforçant la défense contre les menaces, la prévention de la fraude et l’atténuation des risques. - **Détection des menaces et identification des anomalies** - **IA dans la prévention de la fraude et la sécurité des identités** - **Renseignements sur les menaces basés sur l’IA** - **Analyse plus précise des malwares** ### Question: Comment l’IA optimise-t-elle les centres d’opérations de sécurité (SOC) ? ### Réponse: Le centre des opérations de sécurité (SOC) est l’épine dorsale de la stratégie de cybersécurité d’une entreprise. L’IA améliore l’efficacité du SOC grâce aux mesures suivantes : - **Réduire la lassitude liée aux alertes :** l’IA filtre les alertes de faible priorité, permettant aux analystes de se concentrer sur les véritables menaces. - **Améliorer les enquêtes détaillées :** l’IA corrèle les modèles d’attaque, ce qui permet aux équipes de sécurité d’analyser les incidents et d’y répondre plus rapidement. - **Améliorer les performances SIEM :** l’IA améliore les systèmes de gestion de l’information et des événements de sécurité (SIEM) en automatisant la corrélation et l’analyse des menaces. ### Question: Quels sont les avantages de l’IA en cybersécurité ? ### Réponse: L’IA continue d’aider les sociétés à faire évoluer leurs approches de la cybersécurité, en offrant une multitude d’avantages par rapport aux mesures de sécurité traditionnelles. **Principaux avantages de la sécurité optimisée par l’IA :** - **Détection plus rapide des menaces :** l’IA identifie les attaques en quelques millisecondes, et réduit donc le temps de réponse et les dommages. - **Évolutivité :** l’IA traite d’énormes ensembles de données, elle est donc idéale pour les grandes entreprises qui gèrent des menaces de sécurité mondiales. - **Rentabilité :** l’IA automatise les tâches de sécurité, ce qui réduit les coûts opérationnels et minimise les risques de violation de données. - **Apprentissage continu :** les modèles d’IA évoluent au fil du temps pour s’adapter aux nouvelles techniques d’attaque et aux menaces émergentes. ### Question: Quels sont les défis et les limites de l’IA en cybersécurité ? ### Réponse: Bien que l’IA améliore considérablement les opérations de sécurité, elle s’accompagne également de défis. Voici quelques-uns des obstacles que les équipes de sécurité peuvent rencontrer en intégrant l’IA à leur stratégie de cybersécurité : - **Faux positifs :** la sécurité basée sur l’IA peut, à ses débuts, mal classer les menaces, ce qui impliquera des enquêtes inutiles. - **Risques liés à l’IA antagoniste :** les cybercriminels peuvent manipuler les modèles d’IA, les incitant à mal identifier les attaques. - **Préoccupations concernant la confidentialité :** l’IA requiert de grands ensembles de données, ce qui soulève des problèmes de sécurité des données et de conformité réglementaire. ### Question: Comment l’IA va-t-elle façonner l’avenir de la cybersécurité ? ### Réponse: À mesure que les cybermenaces gagneront en sophistication, les entreprises auront besoin de solutions de sécurité qui non seulement détectent et répondent plus rapidement aux menaces, mais s’adaptent également en temps réel à l’évolution des techniques d’attaque. La cybersécurité optimisée par l’IA continuera d’affiner ses capacités, rendant la sécurité plus intelligente, proactive et résiliente, grâce aux avantages suivants : - **Détection plus intelligente des menaces :** l’IA améliorera sa capacité à identifier et à neutraliser les attaques optimisées par l’IA, réduisant ainsi les risques avant que les menaces ne se matérialisent. - **[**Protection des données renforcée**](/resources/security-terms-glossary/what-is-data-protection)** : des modèles d’IA plus performants permettront d’appliquer les politiques de sécurité de façon dynamique, afin de prévenir la perte de données sensibles et d’empêcher toute interaction risquée avec l’IA. - **Opérations de sécurité plus efficaces :** l’automatisation optimisée par l’IA continuera de rationaliser les flux de travail de sécurité, permettant aux équipes de se concentrer sur les risques les plus prioritaires. - **Plus grande résilience des entreprises :** l’IA jouera un rôle essentiel dans la réduction des surfaces d’attaque tout en améliorant la visibilité et la gouvernance des outils et applications optimisés par l’IA. ### Question: La cybersécurité basée sur l’IA est-elle plus efficace que la cybersécurité traditionnelle ? ### Réponse: La cybersécurité basée sur l’IA se distingue par sa capacité à détecter les menaces en temps réel, à automatiser les processus et à adapter les réponses, mais elle est encore plus efficace lorsqu’elle est intégrée à des mesures traditionnelles et à l’expertise humaine. ### Question: Quelles sont les principales cybermenaces liées à l’IA ? ### Réponse: Les principales menaces sont les attaques de phishing générées par l’IA, les escroqueries deepfake, le piratage automatisé et les malwares qui utilisent l’IA pour échapper aux systèmes de détection. ### Question: Comment l’IA détecte-t-elle les cybermenaces ? ### Réponse: L’IA utilise l’apprentissage automatique, l’analyse comportementale et la reconnaissance de modèles pour détecter les anomalies, signaler les activités suspectes et anticiper les menaces potentielles avant qu’elles ne surviennent. ### Question: Quels secteurs exploitent l’IA dans la cybersécurité ? ### Réponse: Des secteurs tels que la finance, la santé, la distribution, le gouvernement et la technologie utilisent la cybersécurité basée sur l’IA pour la détection des fraudes, la protection des données et la sauvegarde des infrastructures critiques. ### Question: Quelles sont les dernières tendances d’IA pour la cybersécurité en 2025 ? ### Réponse: L’IA continue de transformer la cybersécurité en 2025, et ses progrès permettent de déployer des mécanismes de défense plus proactifs, adaptatifs et évolutifs. Les principales tendances sont les suivantes : - **Détection et réponse automatisées aux menaces** : les systèmes pilotés par l’IA analysent d’immenses volumes de données en temps réel, et identifient les menaces plus rapidement que les méthodes traditionnelles. Les capacités de réponse autonome minimisent l’impact des attaques. - **Renseignements sur les menaces optimisés par l’IA** : l’IA intègre les renseignements mondiaux sur les menaces aux données de l’entreprise, et fournissent des informations prédictives sur les vecteurs d’attaque émergents, tels que les ransomwares sophistiqués ou les risques liés à la chaîne d’approvisionnement. - **Analyse comportementale** : Les modèles d’apprentissage automatique détectent les activités inhabituelles des utilisateurs ou des terminaux, révélatrices de menaces internes, de phishing ou de prises de contrôle de comptes. - **IA générative pour la défense** : l’IA générative simule des attaques pour aider les équipes à tester leurs défenses face à des tactiques évolutives, telles que des e-mails de phishing conçus par l’IA ou des malwares polymorphes. - **Sécurité contextuelle** : l’IA assure une authentification et un contrôle d’accès dynamiques, adaptés au comportement de l’utilisateur et à son environnement en temps réel. - **IA dans les architectures Zero Trust** : l’IA renforce les modèles Zero Trust en évaluant en continu la fiabilité des utilisateurs et des ressources. - **Combattre les attaques pilotées par l’IA** : les outils d’IA sont essentiels pour contrer les menaces émergentes telles que l’ingénierie sociale basée sur les deepfakes et les attaques d’IA adverses. En savoir plus sur les [prévisions de cybersécurité pour 2025](/learn/cybersecurity-predictions-2025). ### Titre: Qu’est-ce que Zero Trust Application Access ? | Zpedia ### Description: L’accès ZTAA (ou « Zero Trust Application Access », accès Zero Trust aux applications) est une approche de pointe en matière d’accès aux applications qui répond aux besoins de sécurité d’un environnement informatique moderne. ### URL: https://www.zscaler.com/fr/zpedia/what-is-zero-trust-application-access-ztaa ### Question: Qu’est-ce que Zero Trust Application Access ? ### Réponse: L’accès ZTAA (ou « Zero Trust Application Access », accès Zero Trust aux applications) est une approche de pointe en matière d’accès aux applications qui répond aux besoins de sécurité d’un environnement informatique moderne en vérifiant en permanence l’identité de chaque utilisateur, son appareil et son contexte avant d’accorder l’accès. Cette approche surveille également le comportement en cours pour garantir que les politiques sont appliquées à tout moment. Le ZTAA établit un environnement hautement sécurisé dans lequel les ressources nécessitent une preuve explicite de légitimité, ce qui se traduit par une posture de sécurité plus résiliente et adaptable. ### Question: Qu’est-ce que le Zero Trust ? ### Réponse: [Zero Trust](/resources/security-terms-glossary/what-is-zero-trust) est un modèle de sécurité qui remet en question l’idée de périmètres de réseau intrinsèquement fiables et exige au contraire une vérification persistante de la confiance pour chaque connexion, demande de privilège et mouvement au sein d’une entreprise. Les stratégies traditionnelles supposent souvent qu’être à l’intérieur du pare-feu d’une entreprise équivaut à une confiance implicite, mais les environnements modernes sont trop dynamiques pour de telles hypothèses. Le modèle de sécurité Zero Trust actuel adopte une philosophie de « confiance toujours vérifiée », ce qui signifie que les utilisateurs authentifiés doivent continuellement prouver qu’ils ont le droit d’accéder aux informations sensibles. En exigeant un examen minutieux à chaque étape et en limitant les [déplacements latéraux](/zpedia/what-is-lateral-movement), le Zero Trust contribue à réduire le risque de [violations](/zpedia/what-data-breach) dans un monde sans périmètre, axé sur le numérique. À mesure que les menaces évoluent, les entreprises doivent s’adapter et le Zero Trust est devenu la pierre angulaire du cadre de sécurité moderne. Les cybercriminels recherchent les faiblesses qui leur permettent de passer d’un système compromis à un autre. Il est donc essentiel de verrouiller chaque segment de l’infrastructure. C’est là que les principes de Zero Trust entrent en jeu, en veillant à ce qu’aucune confiance implicite ne soit accordée à un appareil ou à une entité, même s’il se trouve au sein du réseau de l’entreprise. En associant cette mentalité à des solutions de sécurité fiables, les entreprises ont beaucoup plus de chances de détecter les comportements malveillants et d’y répondre rapidement. Par essence, le Zero Trust contribue à créer un environnement dans lequel chaque demande d’accès est remise en question, validée et approuvée dans le cadre d’un examen rigoureux. ### Question: Quelle est la place de l’accès Zero Trust aux applications (ZTAA) dans le Zero Trust ? ### Réponse: Le ZTAA, qui se concentre sur l’accès sécurisé des applications à l’infrastructure d’une entreprise, est une incarnation pratique du Zero Trust. En adoptant les concepts fondamentaux d’une [architecture Zero Trust](/resources/security-terms-glossary/what-is-zero-trust-architecture), le ZTAA accorde l’accès aux applications en fonction de signaux contextuels précis tels que l’identité de l’utilisateur, la posture de l’appareil et les modèles de comportement. Ces contrôles limitent la portée des compromissions potentielles en permettant uniquement aux utilisateurs authentifiés d’accéder aux applications autorisées (jamais à l’ensemble du réseau), réduisant ainsi la surface d’attaque globale. Contrairement aux modèles de sécurité traditionnels qui font confiance aux entités une fois qu’elles passent un point de contrôle de pare-feu, le ZTAA suit le modèle de confiance qui consiste à vérifier en permanence les identités et à imposer le [principe du moindre privilège](/resources/security-terms-glossary/what-is-least-privilege-access). Les solutions traditionnelles visaient souvent à sceller les périmètres des réseaux, mais ce concept ne répond plus aux exigences des utilisateurs dispersés et des applications basées sur le cloud. Au lieu de cela, l’accès Zero Trust aux applications empêche tout accès non autorisé en limitant chaque utilisateur aux ressources spécifiques nécessaires, en garantissant le respect d’une norme d’« accès selon le besoin de savoir » et en atténuant le risque d’infiltration interne ou externe. ### Question: Principaux composants du ZTAA ### Réponse: Le ZTAA comprend généralement quatre éléments clés, chacun d’entre eux contribuant à créer une posture de sécurité cohérente : - [**Gestion des identités et des accès (IAM) :**](/zpedia/what-is-identity-and-access-management) les solutions IAM garantissent que les utilisateurs prouvent leur identité lorsqu’ils effectuent une demande d’accès. Ce composant applique des politiques granulaires liées à l’identité, aux rôles et aux autorisations. La solution IAM peut être divisée en deux catégories : - Fournisseurs d’identité (IdP), par exemple Okta, Microsoft - Gestion des accès pour l’accès aux applications, par exemple Zscaler - [**Sécurité des terminaux :**](/resources/security-terms-glossary/what-is-endpoint-security) la vérification de l’état de l’appareil est essentielle pour autoriser l’entrée dans un environnement. L’analyse de la conformité et des vulnérabilités des terminaux renforce la position de Zero Trust en garantissant que seuls les appareils fiables peuvent accéder à l’environnement. - [**Microsegmentation :**](/resources/security-terms-glossary/what-is-microsegmentation) en divisant le réseau d’entreprise en segments distincts, le ZTAA empêche un hacker d’avoir le champ libre. Même si une zone est compromise, la microsegmentation maintient les autres ressources isolées et protégées. - **Surveillance et analyse continues :** les équipes de sécurité doivent surveiller en permanence le trafic réseau et le comportement des utilisateurs afin de détecter les anomalies ou les comportements suspects. Ces informations permettent de détecter les menaces potentielles et d’y répondre avant qu’elles ne s’aggravent. ### Question: Avantages du ZTAA ### Réponse: L’adoption d’un accès Zero Trust aux applications peut offrir de nombreux avantages aux entreprises de toutes tailles, notamment : - **Renforcement de la posture de sécurité :** grâce à sa capacité de limitation d’accès via la vérification de chaque connexion, le ZTAA réduit considérablement les menaces liées au trafic interne non vérifié. - **Réduction de la surface d’attaque :** grâce à l’accent mis sur les restrictions par application, les hackers ne peuvent pas se déplacer au sein du réseau ; ils n’ont tout simplement aucune voie d’accès pour se déplacer latéralement. - **Amélioration de l’expérience utilisateur et de la productivité :** l’approche contextuelle du ZTAA permet un accès transparent aux applications sans [VPN](/zpedia/what-is-a-vpn) encombrants ni autorisations générales, simplifiant ainsi le flux de travail quotidien. - **Évolutivité et flexibilité :** à mesure que les entreprises adoptent des configurations hybrides et distantes, le ZTAA garantit que l’ajout de nouveaux utilisateurs ou terminaux se fait en douceur, de manière cohérente et uniformément régie par les principes de Zero Trust. ### Question: Défis courants liés au déploiement de ZTAA et comment les surmonter ### Réponse: Déployer le ZTAA n’est pas sans obstacles ; les entreprises peuvent être confrontées à des barrières technologiques et culturelles qui entravent les progrès. Voici quatre défis courants, accompagnés de recommandations pour les surmonter : - **Complexité de l’infrastructure existante :** la fusion de ZTAA avec des systèmes préexistants peut s’avérer ardue. Pour réduire les frictions, répertoriez votre infrastructure actuelle et introduisez progressivement des contrôles Zero Trust. - **Adoption et scepticisme des utilisateurs :** les employés peuvent craindre le changement, en particulier s’ils supposent qu’il entravera leur productivité. Communiquer la valeur de l’accessibilité sécurisée des applications et proposer une formation efficace peut faciliter la transition. - **Maintenance d’une vérification continue :** le Zero Trust impose une réévaluation constante des utilisateurs et des appareils. Les flux de travail automatisés associés aux capacités de gestion des identités et des accès contribuent à rationaliser les vérifications répétées et à limiter les perturbations. - **Lacunes de visibilité dans les environnements multicloud :** les architectures tentaculaires créent des angles morts pour l’application du modèle de sécurité. Les outils de surveillance qui unifient les journaux d’activité sur plusieurs clouds permettent aux équipes de sécurité de maintenir une vue centralisée et de réagir avec efficacité. ### Question: Bonnes pratiques pour un déploiement de ZTAA réussi ### Réponse: Une méthodologie structurée permet de garantir que le ZTAA fonctionne efficacement dans l’ensemble d’une entreprise. Voici quatre recommandations pour un déploiement solide et complet : - **Établissez une feuille de route et un déploiement progressif :** identifiez les domaines dans lesquels l’accès Zero Trust aux applications aura l’impact immédiat le plus important, puis étendez progressivement la couverture à des applications et des utilisateurs supplémentaires. - **Intégrez des solutions d’identité robustes :** une solution IAM est essentielle dans une architecture Zero Trust ; assurez-vous donc que votre entreprise investit dans l’interopérabilité des systèmes et l’[authentification multifacteur (MFA)](/zpedia/what-is-multifactor-authentication-mfa). - **Effectuez la microsegmentation de votre environnement :** la sécurité d’accès aux applications repose sur la prévention des déplacements latéraux non autorisés. En segmentant les ressources réseau en fonction du rôle, de l’objectif et de la sensibilité, vous isolez efficacement chaque workload. - **Surveillez en permanence les anomalies :** veillez à surveiller de manière proactive les actions des utilisateurs et les flux de données. Cela permet d’identifier rapidement les comportements suspects et de déployer une politique de Zero Trust qui permet d’éviter ou de contenir les violations potentielles. ### Titre: Qu’est-ce qu’un botnet ? | Utilisation des botnets, exemples et conseils de protection ### Description: Découvrez ce qu’est un botnet, son fonctionnement, des exemples comme Mirai, Gafgyt, Mozi, et des conseils pour se protéger contre les attaques de botnets grâce à des solutions de cybersécurité avancées. ### URL: https://www.zscaler.com/fr/zpedia/what-is-a-botnet ### Question: Qu’est-ce qu’un botnet ? ### Réponse: Un botnet est un réseau d’ordinateurs ou de dispositifs IoT infectés et contrôlés collectivement par un cybercriminel. En envoyant des commandes à distance via Internet à l’aide d’un malware installé sur les machines infectées, un hacker peut utiliser un botnet pour mener diverses cyberattaques à grande échelle, telles que des attaques par déni de service distribué (Distributed denial of service, DDoS), des attaques de phishing et du cryptomining. Les propriétaires des appareils ignorent souvent que leur appareil fait partie d’un botnet. ### Question: À quoi servent les botnets ? ### Réponse: Les botnets sont utilisés dans divers types d’attaques qui tirent profit, d’une certaine manière, de l’utilisation d’un grand nombre de terminaux contrôlés à distance. Voici quelques exemples d’attaques de botnets courantes : - **Déni de service distribué :** lors d’une [attaque DDoS](/resources/security-terms-glossary/what-is-a-denial-of-service-attack), les hackers envoient simultanément du trafic depuis de nombreux appareils afin de saturer les capacités de traitement ou la bande passante des serveurs ou de l’infrastructure ciblés et d’empêcher la fourniture normale des services. - **Phishing et autres fraudes par e-mail :** les botnets peuvent envoyer de larges volumes de spam ou de messages de [phishing](/resources/security-terms-glossary/what-is-phishing) depuis différents comptes et adresses IP dans le cadre de tentatives d’usurpation d’identité, d’escroqueries financières, de campagnes de malware, etc. - **Minage de cryptomonnaies :** en exploitant la puissance de calcul collective d’un botnet associée à un malware de minage, un attaquant peut générer des cryptomonnaies à l’insu ou sans le consentement des propriétaires des appareils, un phénomène connu sous le nom de [cryptojacking](/zpedia/what-is-cryptojacking)). - **Attaques par force brute :** les botnets peuvent enchaîner rapidement les tentatives de connexion pour accéder aux comptes en ligne des victimes, ou utiliser des identifiants divulgués lors de fuites pour mener des attaques de credential stuffing sur plusieurs sites web simultanément. - **Obfuscation par proxy :** les hackers peuvent transformer les appareils du botnet en [proxys directs](/resources/security-terms-glossary/what-is-forward-proxy) afin de rediriger le trafic malveillant tout en masquant leur identité et leur localisation. Ils peuvent même vendre l’accès au proxy à d’autres hackers via le dark web. - **Chevaux de Troie, enregistreurs de frappes et reniflage de paquets :** les malwares de type botnet permettent de surveiller et d’enregistrer les données échangées par le bot, et de capturer les informations saisies par les utilisateurs, notamment leurs identifiants de connexion. ### Question: Comment fonctionnent les botnets ? ### Réponse: Les botnets commencent par un malware de botnet, distribué comme d’autres types de malwares via des méthodes telles que les e-mails de phishing ou l’exploitation de vulnérabilités, qui transforme les appareils infectés en « bots ». Ces bots communiquent ensuite avec un serveur central contrôlé par un hacker, appelé serveur de commande et contrôle (C2 ou C&C), dont le hacker se sert pour donner des instructions aux bots. Outre le fait de donner aux bots l’ordre d’exécuter diverses attaques, le serveur C2 peut publier des mises à jour du malware afin d’améliorer ou de modifier les fonctions et les capacités du botnet, ce qui le rend plus difficile à détecter et à contrer. De plus, un seul botnet peut être constitué de centaines, voire de milliers d’appareils distribués à grande échelle, dont les propriétaires peuvent totalement ignorer qu’ils font partie d’un botnet. ### Question: Comment les botnets échappent-ils à la détection ? ### Réponse: Les malwares de botnet sont conçus pour passer inaperçus en opérant de manière furtive en arrière-plan à l’aide de techniques avancées telles que l’utilisation de code polymorphe, d’algorithmes de génération de domaines (Domain generation algorithms, DGA) et du chiffrement. Ces méthodes permettent au malware de modifier son apparence et d’altérer ou de masquer ses voies de communication, rendant ainsi difficile la détection, l’interception ou l’analyse du trafic malveillant lié aux opérations du botnet par les mesures de [cybersécurité](/learn/cybersecurity) classiques, telles que les antivirus basés sur les signatures ou le matériel de sécurité réseau traditionnel. ### Question: Comment les botnets sont-ils contrôlés ? ### Réponse: Les opérateurs de botnet (parfois appelés « bot herders ») peuvent contrôler les appareils bot essentiellement de deux manières : - **Contrôle centralisé**, le serveur C2 transmet des instructions à chaque bot, qui ne communiquent pas directement entre eux - **Contrôle décentralisé ou pair à pair** : lequel le serveur C2 envoie des instructions à un seul bot, qui relaie ensuite aux autres bots. Les botnets centralisés sont plus faciles à configurer que les botnets P2P, mais ils sont également plus faciles à désactiver, car les traqueurs de menaces peuvent simplement localiser et désactiver le serveur central. À l’inverse, les botnets P2P impliquent des frais généraux considérablement plus élevés, mais sont plus difficiles à désactiver, car il est beaucoup plus ardu de localiser le serveur C2 parmi tous les appareils qui communiquent entre eux. ### Question: Quels types d’appareils peuvent être affectés ? ### Réponse: Pratiquement n’importe quel appareil connecté à Internet peut faire partie d’un botnet, pour peu qu’un hacker puisse y exécuter un malware. Ces appareils incluent : - **Ordinateurs, smartphones et autres appareils mobiles** fonctionnant sous tous les systèmes d’exploitation courants - **Serveurs, routeurs et autres équipements réseau** susceptibles de faciliter la propagation des attaques - **Les dispositifs de l’Internet des objets (IoT) et de la technologie opérationnelle (OT)**, souvent dépourvus d’une sécurité robuste et, dans le cas des systèmes OT traditionnellement « isolés », n’ont pas été conçus pour l’hyperconnectivité. En exploitant les vulnérabilités des dispositifs IoT, les hackers peuvent assembler d’énormes botnets capables de lancer de puissantes attaques DDoS. ### Question: Exemples d’attaques de botnet ### Réponse: L’utilisation des botnets reste très répandue dans les cyberattaques à grande échelle en raison de la difficulté à les neutraliser définitivement. Voici un aperçu de certains botnets très médiatisés qui ont été actifs au cours des dernières années : 1. **Mirai** utilise des techniques de force brute et l’exécution de code à distance pour infecter les dispositifs IoT avec un malware de type botnet. L’une des familles de malwares ciblant l’IoT les plus prolifiques depuis des années, Mirai a lancé en 2016 l’attaque DDoS la plus massive de l’histoire. 2. **Gafgyt** et ses variantes infectent les systèmes Linux pour lancer des attaques DDoS, et a infecté des millions de dispositifs IoT depuis 2014. Les botnets affiliés à Gafgyt ont été responsables d’attaques DDoS d’une intensité pouvant atteindre 400 Gbit/s. 3. **BotenaGo** utilise certaines des mêmes techniques que Mirai, notamment l’authentification par force brute, pour infecter les routeurs et les dispositifs IoT. Écrit en langage open source Go et disponible sur GitHub, tout hacker en herbe peut le modifier ou le diffuser. 4. Découvert en 2019,**Mozi** exploite principalement les dispositifs IoT dont les identifiants de connexion sont faibles ou par défaut et les infecte avec un malware de type botnet. Au premier semestre 2023, Mozi était responsable de plus de 5 % des malwares affectant l’IoT. 5. **VPNFilter** cible les routeurs et les dispositifs de stockage, et est spécialisé dans le ciblage des systèmes ICS/SCADA. Présumé être le fruit du groupe de cyberespionnage russe Fancy Bear, il peut exfiltrer des données, bloquer des appareils et persister malgré les redémarrages des routeurs ### Question: Comment protéger votre entreprise contre les botnets ### Réponse: Grâce à leur vaste portée mondiale, leurs tactiques de contournement avancées et leurs communications chiffrées, les attaques par botnet constituent une menace omniprésente et accessible, d’autant plus que les variantes open source prolifèrent et que le nombre de cibles vulnérables ne cesse d’augmenter. Pour assurer la sécurité des appareils de votre entreprise, votre sécurité doit être capable de détecter et d’atténuer systématiquement l’activité des botnets. Zscaler Internet Access™ (ZIA™) est une solution SSE (Security Service Edge) cloud native. Proposée sous forme de plateforme SaaS évolutive via le plus grand cloud de sécurité au monde, elle remplace les solutions de sécurité réseau traditionnelles et prévient les attaques avancées et la perte de données avec une approche Zero Trust complète. ZIA vous permet de détecter l’activité des botnets et du C2 et de bloquer efficacement les botnets grâce aux caractéristiques suivantes : - [**Système de prévention des intrusions (Intrusion Prevention System, IPS)**](/products-and-solutions/cloud-ips) **:** bénéficiez d’une protection complète contre les botnets, les menaces avancées et zero day, ainsi que de renseignements contextuels sur les utilisateurs, les applications et les menaces. - **Protection contre les menaces avancées (Advanced Threat Protection, ATP) :** exploitez la protection intégrée contre les botnets, le trafic de commande et contrôle, le partage P2P risqué, le contenu actif malveillant, les scripts intersites, les sites frauduleux, etc. [Zscaler Zero Trust SD-WAN](/products-and-solutions/zero-trust-sd-wan#zero-trust-sd-wan) négocie en toute sécurité le trafic de vos dispositifs IoT depuis les sites distants vers les applications privées et Internet via [Zscaler Zero Trust Exchange™](/products-and-solutions/zero-trust-exchange-zte), qui limite le déplacement latéral des malwares basés sur l’IoT et contrôle les communications avec les serveurs C2. [Zscaler IoT Device Visibility](/products-and-solutions/zero-trust-device-segmentation) fournit une visibilité complète sur tous les dispositifs IoT, serveurs et appareils utilisateur non gérés dans votre entreprise, sans nécessiter d’agents sur les terminaux. ### Question: Qu’est-ce qu’un bot ? ### Réponse: Dans le contexte d’un botnet, un bot est un appareil informatique infecté par un malware qui permet à un acteur malveillant de lancer des instructions à distance à partir d’un serveur de commande et contrôle. Les propriétaires des appareils ne se rendent pas compte que les bots travaillent collectivement pour lancer des attaques de botnet telles que des attaques par déni de service distribué (DDoS), du phishing et d’autres types de fraude par e-mail, du cryptomining, etc. ### Question: Dans quelle mesure un botnet est-il illégal ? ### Réponse: La création ou l’exploitation d’un botnet est illégale dans pratiquement toutes les juridictions du monde et est largement considérée comme une infraction pénale grave. Les organismes chargés de l’application de la loi tels que le FBI et INTERPOL poursuivent activement les opérateurs de botnets, qui peuvent être accusés de piratage illégal, de vol d’identité et d’autres cybercrimes. ### Titre: Qu’est-ce qu’un centre d’opérations de sécurité (SOC) ? Avantages et caractéristiques ### Description: Découvrez les centres d’opérations de sécurité (SOC) : leurs fonctions, leur importance et les outils qu’ils utilisent pour protéger les entreprises contre les cybermenaces. Explorez les ressources Zscaler ! ### URL: https://www.zscaler.com/fr/zpedia/what-is-a-security-operations-center-soc ### Question: Qu’est-ce qu’un centre des opérations de sécurité (SOC) ? ### Réponse: Un centre des opérations de sécurité (SOC) est une fonction centralisée au sein d’une entreprise qui exploite la technologie, les processus et le personnel qualifié pour surveiller, détecter et répondre aux incidents de cybersécurité en temps réel. En unifiant les données, les alertes et les menaces émergentes sous un même toit, un SOC assure la vigilance et la coordination dans l’environnement numérique d’une entreprise. ### Question: Quelle est la fonction d’un centre des opérations de sécurité ? ### Réponse: Un SOC surveille en permanence les systèmes et réseaux critiques pour les protéger contre les vulnérabilités. En centralisant les [renseignements sur les menaces](/zpedia/what-is-threat-intelligence) sur les terminaux, le cloud et l’infrastructure réseau, il favorise une approche SOC efficace qui permet une détection et une réponse rapides aux menaces. Le SOC se concentre principalement sur trois responsabilités fondamentales : - **Préparation, planification, prévention :** un SOC organise les ressources, forme le personnel et établit des protocoles pour lutter contre les hackers potentiels et réduire la probabilité d’une [violation de données](/zpedia/what-data-breach) préjudiciable. - **Surveillance, détection et réponse :** le SOC exploite des outils et des processus de sécurité avancés pour repérer rapidement les anomalies et gérer les menaces, garantissant ainsi une réponse immédiate en cas de problème. - **Récupération, affinement et conformité :** les équipes effectuent des examens post-incident, restaurent les systèmes à la normale et affinent les politiques afin d’assurer une amélioration continue conforme aux normes réglementaires et internes. ### Question: Quels sont les avantages d’un SOC ? ### Réponse: Disposer d’un centre de [cybersécurité](/resources/security-terms-glossary/what-is-cybersecurity) centralisé est essentiel pour les entreprises qui souhaitent gérer leur sécurité de manière efficace. Voici quatre avantages notables qui soulignent l’importance cruciale d’un SOC : - **Visibilité unifiée :** un SOC d’entreprise centralise la gestion des journaux, les alertes et les informations en un seul endroit, ce qui améliore la perception de la situation et réduit les angles morts. - **Réduction des temps de réponse :** grâce à une gestion SOC dédiée, les équipes identifient les menaces plus rapidement, limitant ainsi les dommages et empêchant les répercussions plus larges des attaques en cours. - **Rentabilité :** un SOC bien structuré permet aux entreprises de réduire les coûts importants liés à un incident de cybersécurité grâce à une analyse et une détection proactive des menaces. - **Croissance stratégique :** en appliquant les bonnes pratiques SOC, les entreprises respectent les exigences de conformité, renforcent leur résilience et libèrent des ressources pour se concentrer sur l’innovation plutôt que sur la gestion permanente des menaces. ### Question: Quelles sont les principales fonctions d’un centre des opérations de sécurité (SOC) ? ### Réponse: Un SOC performant agit comme le centre névralgique de la cybersécurité, orchestrant des réponses rapides aux intrusions menaçantes. Il exploite également des outils de surveillance pour identifier les anomalies sur les [réseaux](/resources/security-terms-glossary/what-is-network-security) et les [terminaux](/resources/security-terms-glossary/what-is-endpoint-security). Voici les quatre fonctions essentielles qui définissent les opérations quotidiennes d’un SOC : - **Surveillance en temps réel des menaces** - **Réponse aux incidents** - **Analyse et détection des menaces** - **Gestion de la conformité** ### Question: Quels sont les défis liés au SOC ? ### Réponse: Bien qu’un SOC performant offre une couverture complète, plusieurs obstacles peuvent compliquer les opérations quotidiennes. Les équipes doivent aborder ces obstacles de manière proactive afin de rester adaptables et vigilantes. Voici quelques défis courants qui se posent : - **Contraintes de ressources :** budgets insuffisants, équipes limitées ou manque de formation réduisent la capacité du SOC à traiter efficacement les alertes de sécurité et à remplir ses missions essentielles. - **Architectures complexes :** la fusion de plusieurs architectures de sécurité et services cloud peut créer des angles morts si elle n’est pas maîtrisée. - **Lassitude liée aux alertes :** le volume considérable de notifications provenant de divers appareils et outils conduit à négliger certaines menaces, ce qui nuit à la couverture globale. - **Évolution rapide des menaces :** les hackers affinent continuellement leurs tactiques, forçant le SOC à adapter ses défenses en temps réel face aux menaces émergentes. ### Question: Quelle est la différence entre un SOC et un SIEM ? ### Réponse: Le SOC et le SIEM (gestion des informations et des événements de sécurité) sont souvent mentionnés conjointement, mais leur portée et leur fonction diffèrent considérablement. Alors que le SIEM est une plateforme technologique destinée à la collecte et à l’analyse des journaux, le SOC est l’équipe opérationnelle qui exploite ces informations. - **SOC :** son rôle est de constituer une équipe centrale dédiée à la gestion des menaces, avec un focus tout particulier sur la surveillance et la réponse pilotées par l’humain. - **SIEM :** son rôle est de collecter et de corréler les journaux en s’appuyant sur des alertes et des analyses automatisées. ### Question: Quel rôle joue l’IA dans le renforcement du SOC ? ### Réponse: L’IA réduit considérablement la charge de travail manuelle en automatisant les tâches de routine, telles que la corrélation des journaux d’événements, la détection des anomalies et le tri initial des menaces. En exploitant des modèles d’apprentissage automatique avancés, un SOC basé sur le cloud s’adapte rapidement aux nouvelles menaces. Les informations fournies par l’IA permettent de s’adapter à un paysage des menaces de plus en plus complexe, ce qui les rend indispensables à l’efficacité des SOC modernes. ### Question: Comment une architecture Zero Trust améliore-t-elle les opérations SOC ? ### Réponse: [L’architecture Zero Trust](/resources/security-terms-glossary/what-is-zero-trust-architecture) repose sur la vérification systématique de chaque utilisateur, appareil et requête avant d’accorer l’accès. Au lieu de s’appuyer sur un seul périmètre, la sécurité est appliquée à plusieurs niveaux, réduisant ainsi le risque de [déplacement latéral](https://zpedia/what-is-lateral-movement) non autorisé. Dans un SOC bien conçu, le [Zero Trust](/resources/security-terms-glossary/what-is-zero-trust) s’intègre naturellement à la gestion des vulnérabilités en limitant les surfaces d’attaque. Ce modèle renforce la confiance au quotidien et instaure une culture d’évaluation rigoureuse et continue des risques. ### Question: Quelle est la différence entre le centre d’opérations réseau (NOC) et le SOC ? ### Réponse: Le NOC se concentre sur les performances et la disponibilité de l’infrastructure informatique, tandis que le SOC est spécialisé dans la surveillance, la détection et la réponse aux menaces de cybersécurité afin de protéger les systèmes et les données de l’entreprise. ### Question: Quel est le rôle du SOC lors d’une cyberattaque ? ### Réponse: Le SOC identifie, analyse et atténue l’attaque en temps réel, minimisant les dommages, assurant le confinement et coordonnant les efforts de réponse pour restaurer la sécurité et la fonctionnalité du système. ### Question: Qui travaille dans un SOC ? ### Réponse: Le SOC est composé d’analystes de sécurité, d’experts en réponse aux incidents, de chasseurs de menaces, d’ingénieurs et de responsables SOC, qui collaborent tous pour protéger les systèmes contre les cybermenaces. ### Question: En quoi un SOC se distingue-t-il des opérations informatiques ? ### Réponse: Un centre d’opérations de sécurité (SOC) et les opérations informatiques se distinguent par leurs objectifs, responsabilités et champs d’intervention au sein d’une entreprise. Bien qu’ils contribuent tous le deux à la santé globale de l’infrastructure IT d’une entreprise, leurs rôles sont distincts : - **SOC** : se consacre exclusivement à la cybersécurité, notamment à la détection, la prévention et la réponse aux cybermenaces et incidents. Il surveille les systèmes 24h/24 et 7j/7, enquête sur les alertes, gère les vulnérabilités et coordonne la réponse aux incidents. - **Opérations informatiques** : assurent le bon fonctionnement, la maintenance et la disponibilité des systèmes et infrastructures IT, matériel comme logiciels. Supervise la stabilité du réseau, les mises à jour système, les sauvegardes, l’optimisation des performances et le support aux utilisateurs. ### Question: Quel rôle joue le SOC dans la gestion des risques ? ### Réponse: Le centre des opérations de sécurité (SOC) joue un rôle essentiel dans la gestion des risques, il identifie, évalue et atténue les cybermenaces pour réduire l’exposition de l’organisation aux risques, avec les missions suivantes : - **Détection et surveillance des menaces** - **Réponse aux incidents** - **Évaluation des risques** - **Gestion des vulnérabilités** - **Conformité et rapports** - **Amélioration continue** ### Titre: Qu’est-ce qu’un data center ? | Importance et Types - Zscaler ### Description: Un data center (centre de données) est une installation physique contenant des serveurs hautes performances, des systèmes de stockage, des équipements réseau et d’autres composants. ### URL: https://www.zscaler.com/fr/zpedia/what-is-data-center ### Question: Qu’est-ce qu’un data center ? ### Réponse: Un data center est une installation physique composée de serveurs hautes performances, de systèmes de stockage, d’équipements réseau et d’autres infrastructures. Utilisés par les entreprises pour stocker, gérer et distribuer des données, les data centers répondent aux besoins des applications à grande échelle ainsi que du cloud computing, de la colocation, de la diffusion de contenu, etc. Les data centers modernes s’appuient sur la virtualisation, l’automatisation, l’intelligence artificielle (IA)/l’apprentissage automatique (AA) et d’autres technologies pour optimiser la disponibilité, l’évolutivité, la sécurité et l’efficacité. [En savoir plus](/zpedia/what-is-data-center). ### Question: Comment fonctionnent les data centers ? ### Réponse: Les installations des data centers sont équipées d’une gamme de technologies, notamment des serveurs, des périphériques de stockage et des équipements de mise en réseau (et [de sécurité réseau](https://cms.zscaler.com/resources/security-terms-glossary/what-is-network-security)), qui fonctionnent ensemble pour gérer et distribuer les données sur plusieurs appareils et emplacements. Ces installations sont de vastes espaces qui abritent des systèmes informatiques et des équipements associés pour le stockage, le traitement et la gestion des données. [En savoir plus](/zpedia/what-is-data-center) ### Question: Quelle est l’infrastructure d’un data center ? ### Réponse: L’infrastructure physique d’un data center est l’installation elle-même, y compris le bâtiment, les systèmes d’alimentation et de refroidissement, ainsi que les équipements tels que les serveurs, les périphériques réseau et les dispositifs de stockage. L’infrastructure virtuelle comprend des logiciels et des systèmes de gestion et de contrôle des opérations du data center, tels que les logiciels de virtualisation, les outils d’automatisation et les logiciels de gestion. [En savoir plus](/zpedia/what-is-data-center). ### Question: Types de data centers ### Réponse: Il existe de nombreux types de data centers, chacun avec ses propres caractéristiques et capacités en fonction des besoins ou des objectifs d’une entreprise. - Les **data centers d’entreprise** sont la propriété d'une seule entreprise et sont utilisés pour répondre aux besoins informatiques internes de celle-ci. Cette entreprise en assure également l’exploitation. - Les **data centers en colocation** fournissent des ressources informatiques et des services partagés à plusieurs entreprises, leur permettant ainsi de bénéficier des avantages d’un data center sans devoir disposer de leurs propres installations dédiées. - Les **data centers cloud**, exploités par des fournisseurs de services cloud, offrent des ressources et des services informatiques virtualisés sur Internet. - Les **data centers modulaires** sont des environnements informatiques portables et autonomes qui peuvent être déployés dans des endroits éloignés ou dans des zones où l’espace ou l’infrastructure est limité. - Les **data centers en périphérie** sont des installations plus petites situées au plus près des utilisateurs finaux, ce qui permet un accès plus rapide et plus efficace aux ressources et services informatiques. [En savoir plus](/zpedia/what-is-data-center). ### Question: Quels sont les quatre niveaux de data centers ? ### Réponse: L’Uptime Institute distingue quatre niveaux de data centers, chacun offrant des niveaux croissants de redondance, de disponibilité et de tolérance aux pannes. - Les data centers de **niveau 1** sont les plus basiques et se composent d’un seul circuit pour l’alimentation et le refroidissement, offrant un temps de disponibilité de 99,671 %. - Les data centers de **niveau 2** offrent une certaine redondance dans les systèmes d’alimentation et de refroidissement, ce qui permet d’effectuer la maintenance et les mises à niveau sans interruption de service, avec un temps de disponibilité de 99,741 %. - Les data centers de **niveau 3** disposent de composants à double alimentation et de plusieurs circuits d’alimentation et de refroidissement, offrant une disponibilité de 99,982 %. - Les data centers de **niveau 4** possèdent toutes les caractéristiques des niveaux inférieurs, avec en plus une redondance et une tolérance aux pannes supplémentaires, notamment plusieurs circuits actifs d’alimentation et de refroidissement, un temps de disponibilité de 99,995 % et la capacité de gérer plusieurs pannes matérielles simultanées. [En savoir plus](/zpedia/what-is-data-center). ### Question: Sécurité du data center ### Réponse: À mesure que les entreprises évoluent et modernisent leurs installations informatiques, les acteurs et les groupes malveillants innovent également. Protéger les data centers contre les intrusions n’a sans doute jamais été aussi difficile, mais heureusement, des mesures et des solutions existent pour réduire les risques. - **Considérez une architecture Zero Trust basée sur le cloud.** À mesure que davantage de ressources migrent vers le cloud, les entreprises délaissent les architectures sur site au profit d’un modèle [Zero Trust](https://cms.zscaler.com/resources/security-terms-glossary/what-is-zero-trust) fourni dans le cloud. Le Zero Trust repose sur le [principe de l’accès sur la base du moindre privilège](https://cms.zscaler.com/resources/security-terms-glossary/what-is-least-privilege-access) et sur l’idée qu’aucun utilisateur, aucun workload ni aucun appareil n’est intrinsèquement digne de confiance. - **Déployer des pratiques de sécurité rigoureuses.** Une architecture de sécurité solide n’est rien sans un personnel formé et des mesures de sécurité efficaces. Sensibilisez l’ensemble du personnel à la sécurité et appliquez des politiques strictes. - **Utilisez une plateforme de** [**protection des données** ](https://cms.zscaler.com/solutions/security-transformation/data-protection)à toute épreuve**.** Rien de tel qu’une plateforme de protection des données pour sécuriser les ressources de votre data center. Cela paraît simple, mais de nombreuses entreprises ont tendance à négliger cette étape, redoublant d’efforts pour sécuriser leur réseau et leurs terminaux, tout en laissant leurs données vulnérables. - **Choisissez un fournisseur de sécurité éprouvé et jouissant d’une solide réputation.** Lorsque vous évaluez les différentes options de protection des données cloud natives intégrées à une architecture Zero Trust, basez votre choix sur l’expérience de la société à fournir ce type de produit, à grande échelle, avec un taux de disponibilité élevé. [Lire la suite](/zpedia/what-is-data-center) ### Question: Que peut faire Zscaler pour vous aider à sécuriser votre data center ? ### Réponse: Zscaler Private Access offre une expérience utilisateur sécurisée et inégalée, qui donne à votre entreprise la puissance et la capacité de : - **Remplacer les VPN et pare-feu traditionnels :** les utilisateurs se connectent directement aux applications, et non au réseau, ce qui minimise la surface d’attaque et élimine les déplacements latéraux. - **Prévenir la compromission des applications privées :** une protection des applications, une isolation des menaces et une tromperie de premier ordre minimisent le risque de compromission des utilisateurs et de perte des données. - **Autonomiser le personnel hybride moderne :** l’accès ultra-rapide aux applications privées s’étend de manière homogène aux utilisateurs distants, au siège, aux sites distants et aux partenaires tiers. - **Diminuer les coûts et la complexité :** une plateforme ZTNA unifiée pour les utilisateurs, les workloads et les systèmes IoT/OT propose un accès sécurisé et optimal tout en éliminant le coût et la complexité de nombreux produits cloisonnés. [Lire la suite](/zpedia/what-is-data-center) ### Titre: Qu’est-ce qu’un lac de données ? Architecture, avantages et cas d’utilisation ### Description: Un lac de données est un référentiel centralisé conçu pour stocker de vastes quantités de données à grande échelle. Découvrez leur fonctionnement, pourquoi on les utilise et leurs cas d’utilisation. ### URL: https://www.zscaler.com/fr/zpedia/what-is-a-data-lake ### Question: Qu’est-ce qu’un lac de données ? ### Réponse: Un lac de données est un référentiel centralisé conçu pour stocker de grandes quantités de données brutes, non structurées, semi-structurées et structurées à grande échelle. Contrairement aux bases de données traditionnelles, les lacs de données conservent les données dans leur format d’origine, ce qui permet une analyse flexible, un apprentissage automatique et des informations en temps réel. ### Question: Comment fonctionne un lac de données ? ### Réponse: Un lac de données est une approche moderne de stockage et de gestion des données qui s’appuie sur le principe du « schéma en lecture ». Contrairement aux systèmes traditionnels où les données doivent être structurées et formatées pour correspondre à un schéma prédéfini avant d’être stockées, le schéma en lecture permet d’ingérer les données dans leur format brut, puis de les interroger ou de les analyser selon les besoins. Cette flexibilité change la donne dans le monde actuel axé sur les données, où les entreprises doivent s’adapter rapidement à l’évolution des demandes et des connaissances. ### Question: Quelle est l’architecture d’un lac de données ? ### Réponse: Un lac de données est conçu pour gérer les complexités du stockage de big data, permettant une ingestion, une gestion et une analyse transparentes des données de manière économe et évolutive. **Composants essentiels d’un lac de données** - **Couche de stockage :** fondement de tout lac de données, la couche de stockage peut être mise en œuvre dans le cloud (par exemple, AWS S3, Azure Data Lake), sur site ou dans un environnement hybride. - **Outils d’ingestion de données :** des outils tels qu’Apache Kafka, AWS Glue ou Apache NiFi sont couramment utilisés pour gérer le flux continu de données structurées et non structurées tout en conservant la flexibilité nécessaire au traitement en temps réel ou par lots. - **Catalogue de données :** des outils de gestion des métadonnées tels qu’Informatica ou Talend permettent de créer un catalogue qui structure les actifs de données, trace leur origine et définit les règles de gouvernance associées. - **Outils d’analyse :** des plateformes telles qu’Apache Spark, Presto ou Dremio permettent aux entreprises de transformer des données brutes en informations exploitables. ### Question: Quels sont les avantages d’un lac de données ? ### Réponse: Les entreprises adoptent de plus en plus d’architectures de lac de données pour stocker et analyser de grandes quantités de données structurées et non structurées. La flexibilité et l’évolutivité inégalées des lacs de données en font la pierre angulaire des solutions de données basées sur le cloud pour l’analyse avancée et la prise de décision. - **Évolutivité :** les lacs de données peuvent stocker des pétaoctets de données sans dégradation des performances, ce qui en fait une solution idéale et économique pour gérer des volumes croissants. - **Flexibilité :** à la différence des entrepôts de données, plus rigides, les lacs de données acceptent une grande variété de formats — JSON, XML, vidéo, texte, etc. - **Rentabilité :** en s’appuyant sur du matériel standard ou sur le stockage cloud, les entreprises réduisent considérablement leurs coûts par rapport aux architectures traditionnelles. - **Prise en charge des analyses avancées :** les lacs de données servent de base à l’apprentissage automatique, à l’IA et à d’autres analyses avancées. - **Démocratisation des données :** les lacs de données offrent un accès plus large aux données au sein de l’entreprise, tout en garantissant une gouvernance des données appropriée. ### Question: Quels sont les défis associés aux lacs de données ? ### Réponse: Les lacs de données permettent aux entreprises de regrouper de vastes quantités de données structurées et non structurées dans un référentiel centralisé. Cependant, malgré leur flexibilité et leur potentiel, les lacs de données présentent plusieurs défis qui peuvent compliquer leur utilité, en particulier pour les entreprises qui privilégient une cybersécurité et une gouvernance des données robustes. - **Prolifération des données** - **Problèmes de gouvernance** - **Risque de « marais de données »** - **Défis d’intégration** - **Préoccupations en matière de sécurité** ### Question: Quels sont les cas d’utilisation des lacs de données ? ### Réponse: Alors que les entreprises s’appuient toujours plus sur la prise de décision basée sur les données, les lacs de données se sont imposés comme des solutions polyvalentes pour gérer des volumes massifs de données structurées et non structurées. Grâce à une architecture de lac de données cloud native, les entreprises peuvent accéder à des informations adaptées à leur secteur tout en maintenant des pratiques rigoureuses de gouvernance et de sécurité des données. Voici quelques cas d’utilisation clés des lacs de données dans divers secteurs : - **Soins de santé :** stockage de données génomiques et de données sur les patients pour la médecine personnalisée et la prévision des maladies - **Finance :** détection de la fraude et production de rapports de conformité grâce à l’analyse des journaux de transactions et des données clients - **Commerce de détail :** optimisation des stocks et personnalisation de l’expérience client sur base de l’analyse comportementale - **IoT :** traitement des données de télémétrie provenant d’objets connectés pour la maintenance prédictive - **Cybersécurité :** agrégation des journaux provenant des [systèmes](/resources/security-terms-glossary/what-is-endpoint-security) SIEM, SOAR et des terminaux afin de détecter les menaces et les vulnérabilités. ### Question: Quelle est la différence entre un lac de données, un entrepôt de données et un lac-entrepôt (lakehouse) de données ? ### Réponse: **Lac de données** - Stocke des données brutes, non structurées et structurées - Utilise un schéma défini à la lecture (schema-on-read), offrant une grande flexibilité au prix de requêtes plus lentes - Hautement évolutif, il permet de gérer d’importants volumes de données **Entrepôt de données** - Stocke des données structurées et pré-traitées - Utilise un schéma défini à l’écriture (schema-on-write), optimisé pour des requêtes rapides - Évolutivité limitée en raison de sa nature structurée **Data lakehouse** - Stocke efficacement les données brutes et structurées - Traite les données en prenant en charge à la fois le schéma à la lecture (schema-on-read) et le schéma à l’écriture (schema-on-write) - Évolutif grâce à une séparation optimisée du stockage et du calcul ### Question: Quel est l’avenir des lacs de données dans le traitement du Big Data ? ### Réponse: Alors que les entreprises tirent davantage parti du stockage massif de données, l’évolution des lacs de données redéfinit la manière dont elles gèrent et protègent leurs informations. Le marché des lacs de données devrait afficher un [taux de croissance annuel composé impressionnant de 23,8 % entre 2024 et 2030](https://www.grandviewresearch.com/horizon/outlook/data-lake-market-size/global). Comprendre ces tendances est essentiel pour garantir l’évolutivité, la sécurité et l’innovation. Voici les principaux axes à surveiller : - **Architecture lakehouse (lac-entrepôt)** - **Gouvernance optimisée par l’IA** - **Lacs de données en périphérie** - **Stratégies multicloud** ### Question: En quoi un lac de données est-il différent d’un entrepôt de données ? ### Réponse: Un lac de données stocke des données brutes et non structurées pour plus de flexibilité, tandis qu’un entrepôt de données organise les données structurées à des fins d’analyse. Les lacs de données sont rentables et évolutifs, tandis que les entrepôts sont optimisés pour des requêtes et des rapports spécifiques. ### Question: En quoi un lac de données est-il différent d’une data fabric ? ### Réponse: Un lac de données stocke des données brutes, structurées ou non structurées dans un référentiel central en vue d’une analyse ultérieure. Une data fabric est une architecture qui intègre diverses sources de données, fournissant un accès, une gouvernance et des informations de manière transparente dans des environnements distribués. ### Question: Quelles sont les meilleures pratiques pour gérer un lac de données ? ### Réponse: Utilisez une gouvernance des données, un catalogage des données et des contrôles d’accès solides. Nettoyez et organisez régulièrement les données pour éviter un « marais de données ». Mettez en œuvre des solutions de stockage et de traitement évolutives pour maintenir les performances et garantir la conformité en matière de sécurité. ### Question: Quels types de données peut-on stocker dans un lac de données ? ### Réponse: Un lac de données est un référentiel centralisé capable de stocker d’immenses volumes de données structurées, semi-structurées ou non structurées, dans leur format brut. Cette architecture flexible se prête idéalement au stockage de multiples catégories de données, parmi lesquelles : - **Données structurées** : profils clients, historiques de transactions, données financières. - **Données semi-structurées** : fichiers JSON ou XML, bases de données NoSQL, données de capteurs provenant de dispositifs IoT. - **Données non structurées** : documents texte, images, vidéos, fichiers audio, courriels, publications sur les réseaux sociaux. - **Données en continu** : données de navigation (clickstream), journaux serveurs, télémétrie, indicateurs de performance applicative. - **Données historiques** : anciens journaux de transactions, données comportementales passées. ### Question: En quoi un lac de données cloud diffère-t-il d’un lac de données sur site ? ### Réponse: Les lacs de données basés sur le cloud et sur site se distinguent principalement par leur infrastructure, leur évolutivité, leurs coûts et leur mode de gestion. Bien qu’ils remplissent la même fonction — héberger différents types de données — leurs environnements présentent chacun des avantages et des contraintes spécifiques. - **Lac de données basé sur le cloud :** hébergé sur des plateformes comme AWS, Azure ou Google Cloud, il élimine le besoin de matériel physique. Les fournisseurs cloud prennent en charge la maintenance de l’infrastructure, les mises à jour et les sauvegardes. La redondance intégrée et la disponibilité dans différentes régions garantissent une haute tolérance aux pannes. - **Lac de données sur site :** nécessite des serveurs dédiés et un stockage géré au sein du data center physique de l’entreprise. Fournit un contrôle total sur la sécurité et la conformité des données dans un environnement autogéré. Offre une faible latence pour les tâches de traitement local. ### Titre: Qu’est-ce qu’un personnel hybride ? | Facteurs et modèles | Zscaler ### Description: Découvrez les différents modèles, facteurs et avantages du personnel hybride. Découvrez les étapes spécifiques de la création et de la sécurisation d’un personnel hybride. ### URL: https://www.zscaler.com/fr/zpedia/what-is-hybrid-workforce ### Question: Comment faire fonctionner le modèle de personnel hybride ? ### Réponse: Les solutions modernes de sécurité et de mise en réseau sont essentielles à un modèle de personnel hybride performant. En permettant un accès rapide et sécurisé aux ressources de l’entreprise depuis n’importe où, ces solutions garantissent que les employés distants et ceux qui travaillent au bureau peuvent collaborer efficacement et en toute sécurité. Les outils de collaboration modernes basés sur le cloud, la sécurité Zero Trust et une surveillance efficace de l’expérience utilisateur vous aident à protéger vos utilisateurs et vos données, à optimiser les performances du réseau et, à terme, à mieux prendre en charge une main-d’œuvre hybride flexible et productive. ### Question: Comment impliquer un personnel hybride ? ### Réponse: Impliquer efficacement une main-d’œuvre hybride tout en garantissant un accès et une collaboration sécurisés et fiables fait partie des principaux défis commerciaux actuels. Aux côtés des applications de productivité modernes basées sur le cloud, un accès à distance sécurisé et robuste, et une sécurité Zero Trust constituent vos outils les plus puissants permettant aux employés de se connecter et de travailler ensemble de manière homogène, où qu’ils se trouvent. Les outils avancés de surveillance et d’analyse du réseau vous aident à garantir une expérience utilisateur exceptionnelle en vous permettant d’identifier et de résoudre de manière proactive les problèmes de réseau, garantissant ainsi la satisfaction et la productivité de vos utilisateurs. ### Question: Pourquoi le personnel hybride dépend-il de la génération Y ? ### Réponse: Les personnes appartenant à la génération Y, appelées également « geriatric millennials », nées entre le début et le milieu des années 1980, sont réputées pour leurs compétences numériques et leur capacité d’adaptation, ce qui en fait des acteurs influents dans l’adoption de modalités de travail flexibles et d’outils de collaboration modernes, comblant ainsi le fossé entre les extrêmes des générations plus âgées et plus jeunes. Elles sont capables de naviguer à la fois dans les modes de travail traditionnels et numériques, ce qui en fait des facilitateurs naturels de modèles de personnel hybrides, capables d’aider les entreprises à s’adapter à un plus large éventail de stratégies de productivité. ### Question: En quoi le personnel hybride est-il l’avenir du travail ? ### Réponse: Le personnel hybride est l’avenir du travail car il offre la flexibilité, l’adaptabilité et des opportunités de mieux équilibrer le travail et la vie privée, des préoccupations chères aux employés modernes. Les modèles hybrides peuvent contribuer à la productivité des travailleurs et à leur satisfaction au travail. Parallèlement, les entreprises ont accès à un plus grand vivier de talents, peuvent réduire leurs coûts opérationnels et bien plus encore. ### Titre: Qu’est-ce qu’un VPN ? – Fonctionnement et types | Zscaler ### Description: Les réseaux privés virtuels (VPN) permettent aux clients de se connecter aux serveurs sans s’exposer au trafic Internet. ### URL: https://www.zscaler.com/fr/zpedia/what-is-a-vpn ### Question: Qu’est-ce qu’un VPN ? ### Réponse: Un réseau privé virtuel (VPN) est un tunnel chiffré qui permet à un client d’établir une connexion Internet à un serveur sans s’exposer au trafic Internet Grâce à cette connexion VPN, l’adresse IP de l’utilisateur est masquée, ce qui garantit sa confidentialité en ligne lorsqu’il accède à Internet ou aux ressources de l’entreprise, même sur les réseaux Wi-Fi publics ou les points d’accès mobiles et sur les navigateurs publics tels que Chrome ou Firefox. [En savoir plus](/zpedia/what-is-a-vpn). ### Question: Comment fonctionne un VPN ? ### Réponse: Un VPN fonctionne à partir d’une connexion standard entre l’utilisateur et Internet en créant un tunnel virtuel et chiffré qui relie l’utilisateur à une appliance dans un data center. Ce tunnel protège le trafic en transit et empêche ainsi les acteurs malveillants, qui utilisent des robots d’exploration et déploient des [malwares](https://cms.zscaler.com/resources/security-terms-glossary/what-is-malware), de voler des informations de l’utilisateur ou de l’entité. AES ou « Advanced Encryption Standard », l’un des algorithmes de chiffrement les plus couramment utilisés pour les VPN, consiste en un chiffrement par bloc symétrique conçu pour protéger les données en transit. Le plus souvent, seuls les utilisateurs authentifiés peuvent envoyer leur trafic via le tunnel VPN. En fonction du type de VPN ou de son fournisseur, les utilisateurs peuvent être amenés à s’authentifier à nouveau pour que leur trafic continue de transiter par le tunnel et soit à l’abri des hackers. [En savoir plus](/zpedia/what-is-a-vpn). ### Question: Historique du VPN ### Réponse: Le protocole PPTP (Point-to-Point Tunneling Protocol), considéré comme l’ancêtre du transfert sécurisé de données sans fil, a été lancé en 1996. Avant le PPTP, l’échange sécurisé d’informations entre deux ordinateurs nécessitait une connexion filaire, ce qui était inefficace et peu pratique à grande échelle en raison de l’infrastructure physique requise. Par conséquent, si la sécurité offerte par un câble n’était pas disponible, toutes les données transférées étaient vulnérables aux attaques ou au vol. Avec le développement des normes de chiffrement et l’évolution des exigences matérielles sur mesure pour construire un tunnel sans fil sécurisé, le PPTP a finalement évolué pour devenir ce qu’il est aujourd’hui : le serveur VPN. Pouvant être appliqué sans fil, il a permis aux entreprises ayant besoin d’un transfert d’informations sans fil sécurisé d’optimiser leurs coûts et leurs délais. De nombreuses entreprises ont ensuite développé leurs propres services VPN physiques et virtuels, notamment Cisco, Intel et Microsoft.[ En savoir plus](/zpedia/what-is-a-vpn). ### Question: Types de VPN ### Réponse: Les VPN ont pour but de fournir une sécurité pratique qui peut répondre à des besoins ou à des objectifs à plus petite échelle. Voici quelques exemples de VPN : 1. **VPN Cloud :** les VPN peuvent être déployés sur des machines virtuelles afin de les rendre compatibles avec le cloud. Cela consiste à ajouter (artificiellement) des fonctionnalités cloud, telles qu’une plus grande évolutivité et une meilleure protection des terminaux, aux capacités matérielles d’un VPN. Bien que ces solutions puissent être plus utiles aux grandes entreprises qu’une appliance VPN autonome classique, elles peuvent toutefois manquer de flexibilité pour prendre en charge un personnel distant ou hybride à grande échelle. 2. **VPN personnel/mobile :** des sociétés telles que ExpressVPN et NordVPN proposent des applications VPN téléchargeables afin que les utilisateurs puissent sécuriser leurs données sur leurs appareils personnels. Il s’agit d’une bonne mesure à adopter si vous naviguez sur le Web via des réseaux Wi-Fi non sécurisés. Certains VPN gratuits sont disponibles pour sécuriser vos appareils, mais ils deviendront payants par la suite. 3. [**VPN d’accès à distance**](https://cms.zscaler.com/resources/security-terms-glossary/what-is-remote-access-vpn) **:** ces VPN sont spécialement conçus pour les utilisateurs qui travaillent en dehors du bureau dans un environnement d’entreprise. Ils sont généralement déployés dans le data center d’une société, mais peuvent être étendus (au détriment des performances Web et/ou des applications) pour protéger les utilisateurs distants contre les malwares et autres menaces. Ils sont devenus extrêmement courants après le début de la pandémie de COVID-19. [En savoir plus](/zpedia/what-is-a-vpn). ### Question: Avantages de l’utilisation d’un VPN ### Réponse: Les VPN peuvent simplifier la sécurité d’une entreprise ou même d’un particulier. À la base, ils sont conçus pour répondre aux besoins suivants : - **Limiter les autorisations.** Imaginez que n’importe qui puisse accéder à n’importe quel réseau. Les VPN résolvent ce problème en exigeant des utilisateurs qu’ils s’authentifient pour accéder au réseau. - **Empêcher la limitation du débit.** Le tunnel chiffré d’un VPN empêche toute visibilité depuis l’extérieur. En théorie, la bande passante reste donc plus large et les vitesses restent élevées. - **Sécuriser les appareils.** Un VPN permet de protéger les ordinateurs de bureau distants ainsi que les appareils fonctionnant sous Android et iOS. [Lire la suite.](/zpedia/what-is-a-vpn) ### Question: Défis liés à l’utilisation d’un VPN ### Réponse: Malgré ces avantages prometteurs, les VPN présentent toutefois certains inconvénients qui peuvent compliquer la tâche des services informatiques, voire augmenter les risques, comme suit : - **Connexion des utilisateurs au réseau.** Les VPN permettent intrinsèquement aux employés et aux tiers d’accéder directement au réseau de l’entreprise. Dès qu’un utilisateur se connecte au réseau via un VPN, il est considéré comme « fiable » sans qu’il soit nécessaire de vérifier s’il mérite cette confiance, et il se voit accorder un [accès latéral](https://cms.zscaler.com/zpedia/what-is-lateral-movement). - **Augmentation des coûts et de la complexité.** Le coût d’une pile complète d’appliances de passerelles VPN augmente à mesure que les limitations de latence et de capacité obligent les entreprises à répliquer les piles dans chacun de leurs data centers. - **Aucune capacité d’évolution.** Les VPN sont, par nature, basés sur le matériel. Ils ne sont pas conçus pour évoluer et s’adapter afin de protéger les utilisateurs, les workloads et les applications à mesure que les besoins d’une entreprise augmentent. De plus, le travail hybride est désormais la norme, et la plupart des VPN n’ont pas été conçus pour gérer quoi que ce soit en dehors d’un bureau d’entreprise ou d’un nombre limité d’employés qui travaillent à distance. [Lire la suite.](/zpedia/what-is-a-vpn) ### Question: Limitations du VPN professionnel ### Réponse: Une grande partie du problème de la sécurité réseau traditionnelle résulte d’une infrastructure VPN inefficace et peu sécurisée. En effet, on peut citer entres autres les lacunes suivantes : - **Les VPN ne peuvent pas empêcher le déplacement latéral des menaces.** Même si les VPN peuvent sécuriser les données à petite échelle via des tunnels chiffrés, ils n’empêchent pas l’accès au réseau de l’entreprise dans son ensemble en cas de compromission d’un terminal[](https://cms.zscaler.com/resources/security-terms-glossary/what-is-endpoint-security). - **Les VPN ne sont pas très évolutifs.** Les VPN matériels doivent être configurés manuellement et leurs limites de bande passante nécessitent souvent des déploiements redondants. Les VPN logiciels doivent être déployés sur chaque appareil utilisateur, ce qui limite les options de travail des utilisateurs. - **Les VPN ne prennent pas en charge le Zero Trust.** Une fois authentifié via un VPN, l’utilisateur est connecté au réseau. À partir de là, un hacker ou un employé malveillant peut se déplacer latéralement pour accéder à des informations sensibles ou exploiter des vulnérabilités qui ne sont pas protégées de l’intérieur. Même les meilleurs VPN ne sont pas en mesure de sécuriser toutes les activités en ligne, car certains de leurs protocoles de chiffrement peuvent ne pas résister aux menaces avancées modernes. [En savoir plus](/zpedia/what-is-a-vpn). ### Question: Alternative au VPN ### Réponse: À mesure que les entreprises se familiarisent avec les modèles de personnel hybride et que l’adoption du cloud devient la norme, il devient évident que l’approche traditionnelle basée sur les pare-feu est trop lente pour le cloud et le Zero Trust. Il vous faut plutôt une solution moderne et numérique, adaptée à l’ère du cloud et de la mobilité : une [solution de sécurité basée sur le cloud](https://cms.zscaler.com/platform/zero-trust-exchange) qui dissocie la sécurité du réseau, avec des politiques appliquées partout où sont hébergées les applications et peu importe d’où les utilisateurs se connectent. En déplaçant la sécurité du réseau vers le cloud, vous permettez à la pile de [sécurité réseau](https://cms.zscaler.com/resources/security-terms-glossary/what-is-network-security) complète d’accompagner vos utilisateurs où qu’ils aillent. Les protections sont appliquées de manière cohérente, offrant exactement les mêmes mesures de sécurité dans les sites distants, au domicile des utilisateurs, dans les terminaux d’aéroport ou au siège de l’entreprise. Par rapport à la sécurité réseau traditionnelle, la solution de sécurité basée sur le cloud apporte les avantages suivants : - **Expérience utilisateur plus rapide :** le trafic de l’utilisateur emprunte le chemin le plus court vers toute application ou destination Internet. - **Sécurité renforcée :** tout le trafic Internet, y compris le trafic chiffré, est inspecté, avec des données sur les menaces corrélées en temps réel. - **Réduction des coûts :** il devient inutile d’acheter et d’entretenir constamment des appliances car l’infrastructure cloud est continuellement mise à jour. - **Gestion simplifiée :** une solution fournie en tant que service réduit la complexité de la gestion de plusieurs appareils. [En savoir plus](/zpedia/what-is-a-vpn). ### Titre: Qu’est-ce qu’une attaque MiTM (Man-in-the-Middle) ? Types et prévention ### Description: Une attaque MiTM (Man-in-the-Middle) est un type de cyberattaque dans le cadre de laquelle un hacker intercepte secrètement les communications entre deux parties. Il peut aussi les modifier. Découvrez comment prévenir ces attaques. ### URL: https://www.zscaler.com/fr/zpedia/what-is-a-man-in-the-middle-attack ### Question: Qu’est-ce qu’une attaque de l’homme du milieu (MiTM) ? ### Réponse: Une attaque MiTM (Man-in-the-Middle) est un type de cyberattaque dans le cadre de laquelle un hacker intercepte secrètement et modifie potentiellement la communication entre deux parties, souvent pour voler des données ou des informations d’identification, sans qu’aucune des parties ne sache que sa connexion a été compromise. ### Question: Comment se déroule une attaque MiTM (Man-in-the-Middle) ? ### Réponse: Lors d’une attaque MiTM (Man-in-the-Middle), les hackers compromettent l’intégrité des communications en interceptant et en manipulant silencieusement les données entre deux parties qui pensent communiquer directement l’une avec l’autre. En exploitant les vulnérabilités ou en s’appuyant sur l’ingénierie sociale, les hackers peuvent se positionner entre la victime et le serveur ou le service visé pour espionner, voler des informations sensibles ou modifier les données transmises. **Étapes d’une attaque MiTM** - **Début de l’attaque (positionnement au milieu) :** la première étape d’une attaque MiTM implique l’accès du hacker à un canal de communication entre deux parties. - **Interception des communications :** une fois positionné entre les deux parties, l’attaquant commence à intercepter le flux de données. Les parties ignorent généralement que leur connexion est compromise. - **Écoute clandestine et collecte de données :** le hacker récupère des informations sensibles à partir des communications interceptées. Les hackers les plus sophistiqués peuvent même injecter des payloads malveillants dans la communication. - **Conclusion de l’attaque :** une fois qu’il a récupéré les données ou exécuté le payload malveillant, le hacker peut poursuivre l’écoute sans être détecté ou mettre fin à la connexion. ### Question: Quelles techniques sont utilisées dans les attaques MiTM ? ### Réponse: Dans le contexte de la [cybersécurité](/resources/security-terms-glossary/what-is-cybersecurity) moderne, il est essentiel de comprendre les différents types d’attaques « Man-in-the-Middle » (MitM), car elles exploitent des failles dans la sécurité du réseau et la confiance de l’utilisateur. Nous allons décrire ci-dessous certaines des formes les plus courantes d’attaques MiTM et la manière dont elles peuvent compromettre des données sensibles, en insistant sur la nécessité d’une vérification rigoureuse de l’identité et d’une surveillance continue pour [réduire les risques](/zpedia/what-is-risk-management). - **Écoutes clandestines du Wi-Fi** - **Usurpation d’adresse IP** - **Usurpation de DNS** - **Usurpation HTTPS** - **SSL Stripping** ### Question: Qu’est-ce qu’une attaque AiTM (Adversary-in-the-Middle) ? ### Réponse: Dans une attaque de phishing par interception (Adversary-in-the-Middle ou AiTM), le hacker intercepte et manipule les communications entre deux parties pour tromper sa victime. En se positionnant entre la victime et une entité fiable (à l’instar d’une attaque MiTM), le hacker obtient un accès non autorisé à des informations sensibles. Contrairement aux attaques de phishing traditionnelles, les attaques AiTM se produisent en temps réel, permettant aux hackers de surveiller et de modifier les communications. Ils peuvent modifier les messages, rediriger les victimes vers des sites Web malveillants et recueillir des données sans être détectés. La protection contre le phishing AiTM implique les mesures suivantes : - Recourir à des canaux de communication sécurisés - Vérifier l’authenticité du site Web - Faire preuve de prudence lors du partage d’informations sensibles - Maintenir les logiciels à jour Consultez le [blog de Zscaler sur les attaques de phishing AiTM](/blogs/security-research/large-scale-aitm-attack-targeting-enterprise-users-microsoft-email-services?_bt=649655743823&_bk=&_bm=&_bn=g&_bg=146095781443&utm_source=google&utm_medium=cpc&utm_campaign=google-ads-na&gclid=CjwKCAjwq-WgBhBMEiwAzKSH6I-JdP2Q2wREtbHWvoHMYbW-6qQGfK97pq3AUdqIlE1ILNktm5-AyRoClR4QAvD_BwE) pour en savoir plus. ### Question: Quels sont les différents types d’attaques MiTM ? ### Réponse: Les attaques MiTM exploitent les vulnérabilités des canaux de communication, permettant aux hackers d’intercepter, de modifier ou de manipuler les données en transit. Ces attaques peuvent être exécutées au moyen de plusieurs techniques, chacune avec des méthodes et des risques distincts. Voici quelques-unes des techniques les plus courantes utilisées dans les attaques MiTM : - **Reniflage de paquets** - **Détournement de session** - **Détournement SSL** - **Détournement de courrier électronique** ### Question: Quel est l’impact des attaques MiTM (Man-in-the-Middle) ? ### Réponse: Les attaques MiTM peuvent avoir des conséquences de taille pour les entreprises, et entraîner des préjudices financiers, opérationnels et de réputation considérables. En interceptant et en manipulant les communications entre deux parties, les hackers peuvent compromettre la sécurité des réseaux, même ceux qui semblent bien protégés. Voici quelques-uns des principaux impacts des attaques MiTM : - **Pertes financières** - **Violation de données** - **Atteinte à la réputation** ### Question: Comment prévenir les attaques MiTM ? ### Réponse: Les attaques MiTM (Man-in-the-Middle) exploitent les vulnérabilités des canaux de communication, de sorte qu’il est essentiel de déployer des mesures de sécurité robustes pour minimiser l’exposition. Nous allons décrire ci-dessous plusieurs stratégies clés qui peuvent aider les entreprises à réduire le risque lié aux attaques MiTM tout en renforçant une posture globale de sécurité Zero Trust. - **Appliquer un chiffrement robuste** - **Appliquer l’authentification multifacteur (MFA)** - **Surveiller le trafic pour détecter les anomalies** - **Appliquer des mesures de sécurité au Wi-Fi public** - **Adopter un cadre Zero Trust** ### Question: Comment déterminer si je suis la cible d’une attaque MiTM ? ### Réponse: Un comportement inhabituel du réseau, des avertissements SSL/TLS inattendus, des déconnexions fréquentes ou des sites Web altérés peuvent être le signe d’une attaque MiTM potentielle. Utilisez des connexions sécurisées, surveillez le trafic réseau et employez des outils de sécurité pour détecter toute activité suspecte. ### Question: Les attaques MiTM ciblent-elles davantage les entreprises ou les particuliers ? ### Réponse: Les attaques MiTM peuvent aussi bien cibler les entreprises que les particuliers, mais les entreprises sont souvent plus exposées en raison de la valeur plus élevée de leurs données sensibles, telles que les informations d’identification de l’entreprise, les transactions financières et la propriété intellectuelle. ### Question: Les attaques MiTM peuvent-elles affecter les appareils mobiles ? ### Réponse: Oui, les attaques MiTM peuvent affecter les dispositifs mobiles, en particulier ceux qui se connectent à des réseaux Wi-Fi non sécurisés ou par le biais d’applications malveillantes. Les appareils mobiles sont souvent ciblés en raison de leur large utilisation dans le cadre d’activités personnelles et professionnelles. ### Question: Quelle sont les différences entre une attaque MiTM et une attaque de phishing ? ### Réponse: Les attaques MiTM (Man-in-the-Middle) et les attaques de phishing sont deux méthodes courantes chez les cybercriminels, mais elles diffèrent considérablement dans leur approche et leurs objectifs. En voici une comparaison : - **Attaque Man-in-the-Middle (MiTM) :** intercepte et manipule les communications entre deux parties à leur insu. - **Attaque de phishing :** exploite l’ingénierie sociale pour tromper les victimes et obtenir des informations sensibles. Le hacker usurpe l’identité d’entités légitimes via des e-mails, des SMS ou de faux sites web. La principale différence réside dans le fait que les attaques MiTM manipulent les communications au niveau du réseau, tandis que le phishing mise sur la tromperie pour inciter les utilisateurs à partager volontairement des données sensibles ou à cliquer sur des liens malveillants. ### Question: Les hackers peuvent-ils intercepter des communications chiffrées avec des techniques MiTM ? ### Réponse: Oui, les hackers peuvent intercepter des communications chiffrées grâce à des techniques MiTM avancées. Le succès de l’attaque dépend toutefois des méthodes employées et de la robustesse du chiffrement. Voici comment cela fonctionne : - **Interception SSL/TLS** : - Les attaquants déploient des outils pour intercepter le trafic chiffré en se faisant passer pour l’entité de confiance (un site web ou un serveur, par exemple). - Ils peuvent utiliser de faux certificats SSL/TLS pour déchiffrer puis rechiffrer le trafic, de sorte que les deux parties ignorent l’interception. - **Faux réseaux Wi-Fi** : - Les hackers créent de faux points d’accès Wi-Fi auxquels les utilisateurs se connectent, ce qui leur permet d’intercepter les communications chiffrées et d’inciter les utilisateurs à ignorer les avertissements de sécurité. - **Exploitation des faiblesses du chiffrement** : - Si les communications reposent sur des protocoles de chiffrement obsolètes ou faibles (SSL 3.0 ou TLS mal configuré, par exemple), les hackers peuvent exploiter ces vulnérabilités pour déchiffrer le trafic. ### Question: Les antivirus protègent-ils contre les attaques MiTM ? ### Réponse: Les logiciels antivirus peuvent réduire le risque d’attaques MiTM, mais ils ne sont pas conçus pour s’en défendre directement. Les attaques MiTM ciblent le réseau et exploitent les canaux de communication. Les antivirus, eux, se concentrent principalement sur la détection des malwares et autres programmes malveillants. Si les logiciels antivirus offrent une protection de base contre les malwares ou le phishing liés aux campagnes MiTM, des mesures de sécurité dédiées telles que les VPN, un chiffrement robuste et des outils de surveillance réseau sont essentielles pour se protéger contre les véritables attaques MiTM. ### Question: Quels sont les cas d’attaques MiTM les plus marquants ? ### Réponse: Les attaques MiTM ont été impliquées dans plusieurs incidents de cybersécurité très médiatisés, illustrant les risques liés à des canaux de communication mal sécurisés. Voici quelques cas notables : - **Vulnérabilité Superfish (2015)**: - Lenovo préinstallait le logiciel publicitaire Superfish sur ses ordinateurs portables. Ce dernier injectait des publicités dans les navigateurs via un certificat racine auto-signé. - Cette faille a permis aux hackers de mener des attaques MiTM en interceptant le trafic HTTPS chiffré, compromettant ainsi la confidentialité des utilisateurs. - **Attaque NSA et GCHQ contre Belgacom (2013)** : - Des rapports ont laissé entendre que des agences de renseignement ont ciblé Belgacom, un opérateur belge de télécommunications. Elles ont utilisé des techniques MiTM pour infiltrer son réseau. - Les attaquants ont exploité les connexions SSL en injectant un malware afin de compromettre les systèmes internes. - **Piratage de DigiNotar en Iran (2011)** : - Des pirates informatiques ont infiltré DigiNotar, une autorité de certification néerlandaise et ont émis de faux certificats SSL pour des domaines comme Google. - Ces certificats contrefaits ont servi à mener des attaques MiTM pour espionner les communications chiffrées d’utilisateurs iraniens. - **Attaques Wi-Fi dans des hôtels israéliens (2017)** : - Des cybercriminels ont installé de faux points d’accès Wi-Fi dans des hôtels israéliens et ont intercepté les communications des clients à des fins d’espionnage et de vol de données. ### Titre: Surface d’attaque : définition, risques et comment la réduire ### Description: Une surface d’attaque comprend toutes les vulnérabilités que les hackers peuvent exploiter. Découvrez les risques qu’elle présente, divers exemples et la manière de la réduire grâce à des stratégies de Zero Trust. ### URL: https://www.zscaler.com/fr/zpedia/what-is-an-attack-surface ### Question: Qu’est-ce qu’une surface d’attaque ? ### Réponse: Une surface d’attaque est toute partie de l’environnement numérique ou physique d’une entreprise que des acteurs malveillants peuvent exploiter pour obtenir un accès non autorisé, depuis les réseaux jusqu’aux facteurs humains. Elle comprend les vulnérabilités potentielles des systèmes, des appareils et des applications qui ouvrent la porte à des malwares et à d’autres cybermenaces ciblant à la fois les particuliers et les entreprises. ### Question: Pourquoi la surface d’attaque est-elle importante en cybersécurité ? ### Réponse: Les surfaces d’attaque sont importantes car elles représentent tous les points d’entrée qu’un cybercriminel pourrait utiliser pour infiltrer un système informatique. Les équipes de sécurité doivent être en mesure d’identifier et de traiter rapidement ces vulnérabilités potentielles, telles que des mots de passe faibles ou des systèmes d’exploitation obsolètes, afin de protéger les données personnelles et les informations confidentielles. Les entreprises qui ignorent l’étendue de leur surface d’attaque risquent de s’exposer à divers dangers, car les [acteurs malveillants](/zpedia/what-is-a-threat-actor) recherchent constamment de nouveaux moyens de s’infiltrer. Le paysage des menaces évoluant en permanence, les entreprises doivent prendre des mesures proactives afin de réduire leur surface d’attaque et de renforcer leur posture de sécurité globale. ### Question: Principaux risques ### Réponse: Il est essentiel de maintenir une visibilité sur votre surface d’attaque, mais de nouveaux dangers émergent et confrontent les équipes de sécurité comme jamais auparavant. Voici cinq puissants facteurs qui menacent les surfaces d’attaque actuelles : - [**Ransomwares**](/resources/security-terms-glossary/what-is-ransomware) **et** [**malwares :**](/resources/security-terms-glossary/what-is-malware) les acteurs malveillants utilisent des outils sophistiqués pour perturber les systèmes ou retenir des données en otage. - [**E-mails de phishing**](/resources/security-terms-glossary/what-is-phishing) **:** les cybercriminels créent des messages trompeurs qui incitent les utilisateurs à révéler leurs identifiants de connexion ou à cliquer sur des liens malveillants. - **Credential stuffing :** des tentatives automatisées utilisent des mots de passe divulgués lors d’une violation pour pénétrer dans plusieurs comptes et obtenir un accès non autorisé. - **Expositions cloud non sécurisées :** des services et des compartiments de stockage mal configurés invitent les hackers à voler des données personnelles ou à modifier des systèmes critiques. - **Menaces internes :** des employés mécontents, ou simplement crédules, peuvent compromettre les défenses d’une entreprise de l’intérieur. ### Question: Qu’est-ce qui constitue une surface d’attaque ? ### Réponse: La surface d’attaque d’une entreprise ne se limite pas à ses pages Web ou à ses serveurs, elle s’étend à tout ce qui pourrait être manipulé par des acteurs mal intentionnés. Ci-dessous, nous décomposons trois catégories principales et les éléments qui composent généralement chacune d’entre elles. **Numérique** Les composants numériques sont prédominants et couvrent les actifs en ligne et les ressources virtuelles. Ils incluent souvent des configurations défectueuses ou des systèmes obsolètes que les acteurs malveillants peuvent cibler pour obtenir des résultats rapides. - **Applications Web :** les sites et portails publics peuvent contenir des logiciels non corrigés ou des lacunes de code. - **Systèmes d’exploitation :** les logiciels obsolètes et les mises à jour de sécurité ignorées créent des failles exploitables. - **Environnements cloud :** les machines virtuelles et les conteneurs peuvent avoir négligé des erreurs de configuration. - **API et intégrations :** les flux de données entre les services peuvent faire l’objet de fuites s’ils ne sont pas suffisamment protégés. **Physique** Même dans un monde hyperconnecté, le monde physique offre aux hackers de réelles opportunités s’il n’est pas protégé. Les portes, les dispositifs et le matériel de réseau sont autant de facteurs de risque lorsque la vigilance faiblit. - **Dispositifs matériels :** les routeurs non sécurisés ou les dispositifs [IoT](/zpedia/what-iot-security) fournissent aux hackers une voie d’accès directe. - **Salles de serveurs :** des visiteurs insuffisamment vérifiés ou des journaux d’accès négligés peuvent entraîner des violations. - **Postes de travail :** les terminaux connectés et laissés sans surveillance deviennent des passerelles. - **Serrures physiques et badges :** le talonnage ou les cartes-clés volées contournent les contrôles standards. **Ingénierie sociale** La nature humaine demeure une cible de choix pour les criminels, qui se servent de la confiance et de la distraction comme d’armes potentielles. Il est essentiel de comprendre ces tactiques de manipulation afin de protéger les systèmes et les données personnelles. - **Attaques de phishing :** des e-mails et messages frauduleux incitent les employés à révéler des secrets. - [**Pretexting :**](/zpedia/what-is-pretexting) les hackers se font passer pour des figures d’autorité et demandent des informations confidentielles. - **Talonnage :** les hackers obtiennent un accès physique aux zones restreintes en suivant le personnel autorisé sans disposer d’informations d’identification appropriées. ### Question: Qu’est-ce qui élargit votre surface d’attaque ? ### Réponse: Même si une entreprise applique des mesures de cybersécurité rigoureuses, sa surface d’attaque a tendance à s’agrandir et à se complexifier au fil du temps. Voici cinq méthodes classiques qui favorisent cette expansion par le biais de processus commerciaux et technologiques naturels : - **Croissance rapide de l’IT :** les nouvelles applications, les nouveaux services et l’infrastructure ajoutent des couches vulnérables supplémentaires aux erreurs de configuration. - **Personnel décentralisé :** les collaborateurs disséminés augmentent le nombre de terminaux et de réseaux impliqués. - **Utilisation d’outils tiers :** les intégrations et les services externalisés introduisent des facteurs de risque externes. - **Déploiements fréquents de logiciels :** les mises à jour constantes, si elles ne sont pas testées correctement, introduisent des vulnérabilités. - **Équipements dépassés :** les systèmes obsolètes dépourvus de correctifs modernes élargissent la voie aux intrusions. ### Question: Comment réduire votre surface d’attaque ### Réponse: Réduire votre exposition globale peut éviter les intrusions ou les interrompre rapidement. Voici cinq bonnes pratiques pour protéger votre entreprise : - **Appliquer fréquemment les correctifs et les mises à jour :** assurez-vous que chaque système d’exploitation et chaque application exécute les dernières versions. - **Instaurer des contrôles d’accès stricts :** exigez des identifiants de connexion uniques et limitez les privilèges aux rôles essentiels. - **Former régulièrement les employés :** apprenez-leur à repérer les e-mails de phishing et les demandes d’informations suspectes. - **Segmenter votre réseau et votre** [**technologie :**](/resources/security-terms-glossary/what-is-microsegmentation) isolez les données sensibles de sorte qu’un terminal compromis ne mette pas en péril l’ensemble de l’environnement. - **Adopter le** [**Zero Trust :**](/resources/security-terms-glossary/what-is-zero-trust) vérifiez en permanence chaque utilisateur, appareil et service, réduisant ainsi radicalement les voies d’accès non autorisées. ### Question: L’avenir de la gestion des surfaces d’attaque ### Réponse: L’urgence d’évoluer rapidement, qu’il s’agisse de passer au cloud ou de déployer de nouveaux services, ne fera que s’intensifier. À mesure que les entreprises se mondialisent et que la connectivité numérique s’intensifie, la définition de l’exposition évolue, ce qui contraint les entreprises à surveiller en permanence leur environnement. Les acteurs malveillants font évoluer leurs méthodes tout aussi rapidement, ce qui oblige les professionnels de la cybersécurité à rester vigilants afin de détecter et de combler les failles. En réponse à ces défis, les [cadres Zero Trust](/resources/security-terms-glossary/what-is-zero-trust-architecture) sont devenus la référence absolue pour protéger un environnement dynamique et en constante évolution. En validant chaque utilisateur, appareil, application et demande d’accès, une architecture Zero Trust permet de réduire la surface d’attaque et de renforcer la résilience face aux menaces. Alors que la course effrénée à l’innovation se poursuit, les équipes de sécurité avant-gardistes intégreront des technologies robustes à la surveillance humaine afin de dessiner un avenir numérique plus sûr. ### Question: En quoi les modèles de télétravail ou de travail hybride affectent-ils la surface d’attaque d’une entreprise ? ### Réponse: Les environnements distants et hybrides introduisent souvent des appareils, des réseaux et des applications supplémentaires, ce qui élargit la surface d’attaque et exige de nouvelles mesures de sécurité pour protéger les données sensibles accessibles en dehors des limites traditionnelles des bureaux. ### Question: Les surfaces d’attaque sont-elles statiques ou évoluent-elles au fil du temps ? ### Réponse: Les surfaces d’attaque sont dynamiques et évoluent en permanence à mesure que les entreprises adoptent de nouvelles technologies, ajoutent des appareils ou mettent à jour leurs systèmes. Il est essentiel de procéder à des examens réguliers afin d’identifier les nouveaux risques et d’adapter les défenses en conséquence. ### Question: Les utilisateurs finaux ou les employés peuvent-ils influer sur la surface d’attaque de l’organisation ? ### Réponse: Oui, le comportement des employés, qui peuvent par exemple installer des applications non autorisées ou utiliser des mots de passe faibles, peut involontairement accroître les vulnérabilités. La formation à la sécurité et l’application des politiques permettent de réduire les risques liés aux actions des utilisateurs. ### Question: Est-il possible d’éliminer complètement une surface d’attaque ? ### Réponse: Aucune entreprise ne peut éliminer complètement sa surface d’attaque. L’objectif est d’identifier, de minimiser et de sécuriser en permanence les points d’entrée potentiels afin de réduire les chances de réussite d’une cyberattaque. ### Question: Quel rôle joue l’inventaire des actifs dans la gestion de la surface d’attaque ? ### Réponse: La tenue d’un inventaire complet de tous les actifs matériels et logiciels aide les entreprises à déterminer ce qui doit être protégé, ce qui facilite la surveillance, la gestion des vulnérabilités et l’évaluation des risques. ### Titre: Guide sur les violations de données : causes, impact, et prévention et étapes de récupération ### Description: Tout savoir sur les violations de données : comment elles se produisent, leur impact, les principales stratégies de prévention et les étapes de récupération efficaces. Protégez les données sensibles avec Zscaler DSPM. ### URL: https://www.zscaler.com/fr/zpedia/what-data-breach ### Question: Qu’est-ce qu’une violation de données ? ### Réponse: Une violation de données est un incident de [cybersécurité](/learn/cybersecurity) au cours duquel un acteur malveillant obtient un accès non autorisé aux informations et/ou données personnelles d’une ou de plusieurs personnes, que ce soit délibérément ou par accident. En règle générale, un acteur malveillant procède à une violation de données pour obtenir des numéros de carte de crédit ou de sécurité sociale, des données sur les clients ou d’autres informations sensibles. ### Question: Comment se produit une violation de données ? ### Réponse: Les violations de données peuvent survenir de diverses manières, mais elles impliquent toutes un acteur malveillant profitant d’une porte ouverte ou qu'il a dû forcer. Examinons quelques-unes des causes les plus courantes d'une violation de données. - **Erreur humaine** : le partage excessif de données, la perte ou le vol d’appareils ou un carence dans le suivi des mises à jour logicielles sont autant de facteurs qui peuvent contribuer à une violation de données. Tous ces risques peuvent être maîtrisés grâce à de bonnes pratiques. - **Accès non autorisé et menaces internes** : des mécanismes d’authentification faibles ou compromis peuvent permettre à des utilisateurs non autorisés, internes ou externes à une entreprise, d’accéder à des données sensibles et à des éléments de propriété intellectuelle. - **Vulnérabilités et erreurs de configuration** : les logiciels non corrigés peuvent contenir des vulnérabilités connues à disposition des hackers. Les configurations non sécurisées peuvent créer des failles similaires même dans des systèmes par ailleurs sécurisés. - **Mots de passe faibles et authentification médiocre** : l’absence de mise en œuvre d’une politique de mots de passe forts ou d’un système d’authentification robuste, tel que l’authentification à deux facteurs (2FA), expose vos données. ### Question: Types de violations de données ### Réponse: Qu’elles soient le fruit d’une malveillance ou d’une négligence, les atteintes à la sécurité des données sont la conséquence de l’action d’un acteur malveillant qui a su repérer une occasion d’infiltrer les systèmes d’un individu ou d’une entreprise. Voici quelques-unes des techniques de violation les plus courantes. - [**Ransomware**](/resources/security-terms-glossary/what-is-ransomware) **et autres** [**malwares**](/resources/security-terms-glossary/what-is-malware) : les ransomwares peuvent chiffrer, exfiltrer, détruire, et/ou divulguer des données, ce qui peut entraîner une perte majeure de données. D’autres formes de malwares peuvent mener des actions allant de l’espionnage des activités d'utilisateurs à la prise de contrôle de systèmes par les hackers. - [**Phishing**](/resources/security-terms-glossary/what-is-phishing) **et ingénierie sociale** : les attaques de phishing, souvent diffusées par le biais d’e-mails, utilisent des techniques manipulatrices d’ingénierie sociale pour inciter les utilisateurs à révéler leurs identifiants de connexion ou autres informations sensibles. - **Attaques de l’homme du milieu (MiTM)** : les attaques MiTM (Man-in-the-Middle) interceptent les communications entre deux parties afin de voler ou modifier des données. Parmi les exemples courants, citons l’empoisonnement du service de noms NetBIOS (NBT-NS) et l’empoisonnement du DNS multicast (mDNS). - **injection SQL** : les injections SQL insèrent des instructions SQL malveillantes dans un champ de saisie pour extraire des données. Si un hacker obtient un accès en écriture à une base de données, il peut insérer du code malveillant qui sera ensuite rendu pour tous les utilisateurs. - [**Attaques par déni de service (DoS)**](/resources/security-terms-glossary/what-is-a-denial-of-service-attack) **:** les attaques par déni de service perturbent le service d’un hôte connecté via Internet à ses utilisateurs en envoyant au réseau ou au serveur ciblé un flot constant de trafic qui submerge le système. ### Question: Impact d’une violation de données ### Réponse: Une violation de données peut aboutir à des conséquences considérables bien au-delà de l’exposition d’informations sensibles. Il est essentiel d'en connaître l'impact potentiel, car un tel acte peut affecter toutes les facettes d’une entreprise, au quotidien comme sur le long terme. - **Pertes financières** : une violation de données peut entraîner de lourdes pertes financières liées aux amendes, aux honoraires juridiques, au coût de traitement des vulnérabilités et à l'indemnisation des clients concernés, ce qui a une incidence sur la rentabilité d'entreprise. - **Conséquences juridiques** : les entreprises peuvent faire l’objet d’actions en justice, notamment de poursuites et de sanctions réglementaires, pour n’avoir pas protégé les informations sensibles, ce qui peut occasionner des batailles juridiques de longue haleine et des règlements financiers substantiels. - **Atteinte à la réputation** : une violation de données peut ternir la réputation d’une entreprise, entraînant une perte de confiance chez les clients, un dénigrement médiatique ainsi qu'une fidélisation moindre à une marque. Les conséquences en matière d'image peuvent prendre des années à être restaurées. - **Perturbation opérationnelle** : la réponse à une violation de données exige souvent de détourner des ressources des opérations commerciales habituelles, ce qui entraîne des retards, une baisse de productivité et des perturbations potentielles de la prestation de services. ### Question: Quelle réponse à une violation de données ? ### Réponse: En présence d’une violation de données, les entreprises doivent réagir rapidement et stratégiquement afin d’en atténuer les dommages ou les retombées collatérales. Créer un plan efficace peut faire la différence entre un incident qui se gère et une crise à grande échelle. Les actions suivantes sont recommandées : - **Contenir la violation** - Isoler les systèmes affectés pour empêcher tout accès non autorisé supplémentaire - Désactiver les comptes compromis et mettre à jour les identifiants de sécurité - **Évaluer le périmètre et l’impact de l'incident** - Identifier la nature et l’étendue de la violation - Déterminer le(s) type(s) de données concernées et le nombre de personnes affectées - **Notifier les parties concernées** - Informer les personnes concernées, les organismes de réglementation et les parties prenantes comme l’exige la loi - Communiquer clairement la nature de la violation, les risques potentiels et les mesures entreprises pour en atténuer les dommages - **Mettre en œuvre un plan de restauration** - Lorsque possible, restaurer les systèmes affectés à partir de sauvegardes - Corriger les vulnérabilités pour éviter de futures violations - **Consigner l’incident** - Conserver des données détaillées sur la manière dont la violation s’est produite, les mesures de réponse mises en œuvre et les enseignements tirés - Utiliser cette documentation pour améliorer les politiques et procédures de sécurité - **Réviser et mettre à jour les mesures de sécurité** - Procéder à un examen approfondi des protocoles de sécurité en place - Mettre en œuvre des mesures de sécurité renforcées pour réduire la probabilité de violations futures - **Tenir compte des obligations légales et réglementaires** - Consulter un conseiller juridique pour s'assurer du respect des lois et réglementations en vigueur - Se préparer à d’éventuelles poursuites judiciaires ou amendes - **Se rapprocher d'experts en cybersécurité** - Faire appel à des professionnels externes de la cybersécurité pour vous aider dans les investigations et la remédiation - Évaluer et améliorer le plan de réponse aux incidents de l’entreprise avec l’aide d’experts ### Question: Exemples notables de violations de données ### Réponse: L’étude d’exemples historiques de violations de données permet d’illustrer la gravité et l’impact potentiels de tels incidents. Voici quelques violations de données importantes survenues au cours des cinq dernières années. - [**SolarWinds (2020)**](/resources/security-terms-glossary/what-is-the-solarwinds-cyberattack) : attaque menée par un État-nation qui a exposé des données suite à une compromission de la chaîne d’approvisionnement - **Facebook (2019)** : 540 millions d’enregistrements exposés en raison de bases de données non sécurisées sur des serveurs cloud - **Marriott (2020)** : données de 5,2 millions de clients divulguées suite à un piratage d'identifiants - **Capital One (2020)** : 106 millions d’enregistrements compromis via un pare-feu mal configuré - **T-Mobile (2021)** : 40 millions de données volées suite à une vulnérabilité d'API Ces exemples illustrent les multiples façons dont une entreprise peut être compromise à cause d'un élément apparemment inoffensif comme une erreur de configuration, un mot de passe trop faible ou une vulnérabilité. Dans la section suivante, nous verrons comment les entreprises peuvent éviter les déboires de leurs pairs qui ont fait la une de l'actualité. ### Question: Comment les entreprises peuvent-elles prévenir les violations de données ? ### Réponse: Les entreprises peuvent considérablement réduire le risque de violation de données en adoptant des mesures proactives. Vous trouverez ci-dessous quelques stratégies clés que les entreprises peuvent adopter : - **Définir des mots de passe forts** : encouragez l’utilisation de mots de passe complexes et uniques qui combinent des lettres, des chiffres et des symboles. Mettez en œuvre l’authentification multifacteur (MFA) pour déployer une couche de sécurité supplémentaire, réduisant ainsi le risque d’accès non autorisé. - **Éduquer et former les employés** : organisez régulièrement des sessions de formation pour informer les employés des dernières tactiques de phishing, de l’ingénierie sociale et des bonnes pratiques de sécurité des données. Les employés sont souvent la première ligne de défense contre les cybermenaces. - [**Déployer une solution de gestion des identités et des accès (IAM)**](/partners/technology/identity) : utilisez des solutions IAM pour garantir que seul le personnel autorisé a accès aux données sensibles. Examinez et mettez à jour en permanence les contrôles d’accès pour les aligner sur les rôles et responsabilités des employés. - **Envisager la gestion de la posture de sécurité des données** **(DSPM)** : déployez une solution DSPM basée sur le cloud qui vous permet de surveiller et d’évaluer en permanence votre posture en identifiant les vulnérabilités. Avec une solution DSPM, vous pouvez maintenir la conformité, détecter les erreurs de configuration et réagir rapidement aux menaces potentielles. ### Question: Qu’est-ce que la protection contre la perte de données (DLP) ? ### Réponse: La [protection contre la perte de données (DLP)](/resources/security-terms-glossary/what-is-cloud-dlp-data-loss-prevention) est une catégorie de technologies et de processus de sécurité des données qui surveillent et inspectent les données sur un réseau d’entreprise pour empêcher leur exfiltration par le biais de cyberattaques telles que le phishing, les ransomwares et les menaces internes. La solution DLP peut protéger les données sensibles telles que les informations personnelles identifiables (PII), les numéros de carte de crédit, la propriété intellectuelle, etc., où qu’elles se trouvent ou circulent. ### Question: Qu’est-ce que le contrôle de l’accès ? ### Réponse: Le contrôle de l’accès est une technique de sécurité qui permet de réguler qui ou quoi peut afficher ou utiliser des ressources dans un environnement informatique. Les méthodes courantes de contrôle de l’accès incluent l’accès au réseau Zero Trust (ZTNA) où les utilisateurs sont connectés en toute sécurité à des applications privées sans les placer sur le réseau privé ni exposer les applications sur Internet, le contrôle d’accès basé sur les rôles (RBAC) et le contrôle d’accès basé sur les attributs, qui accorde l’accès en fonction de facteurs tels que le moment de la journée. ### Question: Que faire si je soupçonne une violation de données ? ### Réponse: Si vous pensez que votre entreprise est victime d’une violation, signalez-le immédiatement à votre équipe informatique ou de sécurité. Suivez le plan de réponse aux incidents de votre entreprise, qui peut prévoir l’isolement des systèmes affectés, la préservation des preuves et la notification des parties prenantes concernées. En outre, il est essentiel de documenter toutes les actions entreprises et de se conformer aux obligations légales, telles que la notification des parties concernées et des organismes de réglementation, le cas échéant. ### Titre: SASE et ZTNA : comment le ZTNA s’intègre-t-il au SASE ? ### Description: Découvrez comment le Zero Trust s’intègre dans le cadre SASE et pourquoi les entreprises modernes ont besoin de ces deux solutions pour une sécurité cloud sécurisée et évolutive. ### URL: https://www.zscaler.com/fr/zpedia/sase-vs-ztna ### Question: Comment le ZTNA s’intègre dans le cadre SASE ### Réponse: Le Secure Access Service Edge (SASE) et l’accès réseau Zero Trust (ZTNA) ont remodelé les modèles de sécurité conventionnels. En combinant la mise en réseau cloud native et les contrôles d’accès granulaires, les entreprises sont mieux préparées pour sécuriser leurs environnements distribués. Alors que les modalités de travail hybride et de télétravail se développent, ces technologies convergentes s’érigent à l’avant-garde de la sécurité moderne. ### Question: Qu’est-ce que le SASE ? ### Réponse: Le [Secure Access Service Edge (SASE)](/resources/security-terms-glossary/what-is-sase) est une approche révolutionnaire de la sécurité réseau qui fait converger divers services vers une architecture unifiée fournie dans le cloud. Cette méthode intègre des fonctions de mise en réseau et de sécurité pour réduire la complexité des environnements distribués. À la base, les solutions SASE garantissent que la sécurité est appliquée à proximité de la source de l’activité réseau, conférant aux entreprises l’agilité nécessaire pour gérer l’accroissement de la mobilité des utilisateurs. Le SASE étant basé sur le cloud, les entreprises peuvent appliquer des politiques de manière transparente, fournir des connexions plus rapides et s’adapter aux changements organisationnels sans mises à jour matérielles fastidieuses. En pratique, l’architecture SASE exploite plusieurs fonctionnalités, notamment le [réseau étendu défini par logiciel (SD-WAN)](/resources/security-terms-glossary/what-is-sd-wan), les [passerelles Web sécurisées (SWG)](/resources/security-terms-glossary/what-is-secure-web-gateway), le [Cloud Access Security Broker (CASB)](/resources/security-terms-glossary/what-is-cloud-access-security-broker), le [pare-feu en tant que service (FWaaS)](/resources/security-terms-glossary/what-is-firewall-as-a-service) et l’accès [ZTNA](/resources/security-terms-glossary/what-is-zero-trust-network-access). Le SD-WAN fournit une superposition de réseau définie par logiciel pour un routage efficace du trafic, contribuant à réduire la latence et à optimiser la bande passante. Une passerelle Web sécurisée filtre les requêtes liées à Internet, tandis qu’un CASB applique des politiques de sécurité pour les utilisateurs qui accèdent aux services cloud. Le pare-feu en tant que service protège les applications et les données grâce à un filtrage et une inspection évolutifs, et enfin, le ZTNA accorde un accès précis, basé sur l’identité et le contexte, aux ressources internes. ### Question: Principaux avantages du SASE ### Réponse: Lorsqu’une entreprise envisage d’intégrer le SASE, plusieurs avantages peuvent renforcer considérablement sa posture de sécurité et les performances de son réseau : - **Sécurité unifiée pour les équipes distantes :** le SASE apporte une protection cohérente et basée sur des politiques dans divers environnements (sites distants, réseaux domestiques ou appareils mobiles), ce qui facilite la gouvernance pour les équipes de sécurité. - **Optimisation des performances grâce à une plus grande proximité avec les services cloud :** en utilisant des points de présence stratégiquement placés dans le monde entier, le trafic parcourt des distances plus courtes et bénéficie d’une latence réduite. - **Évolutivité et réduction des coûts par rapport à la sécurité traditionnelle sur site :** les entreprises peuvent déployer rapidement des solutions fournies dans le cloud, en s’alignant sur les demandes de croissance sans frais liés à du matériel coûteux. ### Question: Qu’est-ce que le ZTNA ? ### Réponse: L’accès réseau [Zero Trust](/resources/security-terms-glossary/what-is-zero-trust) (ZTNA) est une approche de sécurité de type « ne jamais faire confiance, toujours vérifier » qui préconise l’authentification de chaque requête adressée aux ressources protégées. Elle s’éloigne des anciennes solutions axées sur le périmètre en partant du principe qu’aucun utilisateur ni appareil n’est intrinsèquement digne de confiance, même s’il se trouve à l’intérieur du réseau. Les déterminations d’accès dépendent de l’identité de l’utilisateur et de la configuration de l’appareil, garantissant ainsi que seules les personnes autorisées bénéficient d’un [accès avec le minimum de privilèges](/resources/security-terms-glossary/what-is-least-privilege-access). D’un point de vue pratique, le ZTNA permet d’accéder à des applications et des données spécifiques, et non à l’ensemble du réseau. Cette connectivité ciblée limite les accès non autorisés en empêchant tout [déplacement latéral](/zpedia/what-is-lateral-movement) en cas de compromission d’un compte ou d’un appareil. En appliquant une segmentation granulaire, le ZTNA réduit considérablement le profil de risque global d’une entreprise, ainsi que le risque de violations à grande échelle. ### Question: Principaux avantages du ZTNA ### Réponse: Le ZTNA fournit aux architectes de sécurité une boîte à outils précise qui détermine comment et quand les utilisateurs et les appareils peuvent accéder aux ressources de l’entreprise : - **Contrôle granulaire de l’accès aux ressources réseau :** les administrateurs peuvent concevoir des politiques qui autorisent uniquement l’accès essentiel, ce qui permet de contenir efficacement les activités non autorisées. - **Réduction de la surface d’attaque interne :** le ZTNA place des micro-périmètres autour des actifs critiques, empêchant ainsi tout déplacement latéral de sorte qu’une violation dans un système ne se répercute pas sur les autres. - **Solution idéale pour les environnements de travail au bureau, hybrides et à distance :** les mêmes principes Zero Trust s’appliquent qu’un utilisateur distant soit à domicile, en déplacement ou dans un bureau. ### Question: En quoi le SASE et le ZTNA sont importants ### Réponse: Les entreprises modernes ont dépassé les approches traditionnelles de sécurité basées sur le périmètre, en particulier dans un monde où les demandes de télétravail se multiplient. Les employés travaillant désormais à partir de divers emplacements et exploitant une myriade de services cloud, l’ancien concept d’une « périphérie » de réseau d’entreprise bien définie n’existe plus. Les entreprises privilégient désormais des solutions dynamiques, évolutives et capables d’étendre de manière transparente la protection à n’importe quel utilisateur, sur n’importe quel appareil, à n’importe quel emplacement. Les solutions SASE et ZTNA répondent toutes deux à ces demandes pressantes avec une précision cloud native. Le SASE permet aux gestionnaires de réseau d’unifier la sécurité, tandis que le ZTNA améliore le contrôle des ressources internes basé sur l’identité. Ensemble, ces solutions offrent de meilleures défenses, des expériences utilisateur cohérentes et une gestion plus simple dans un cadre unique. ### Question: Comment le ZTNA s’intègre dans le cadre SASE ### Réponse: Le ZTNA est essentiel aux architectures SASE modernes. Il fonctionne en synergie avec d’autres technologies, telles que SWG et CASB, pour créer une protection complète par couches pour les utilisateurs qui accèdent à des actifs critiques. **ZTNA en tant que composant essentiel du SASE** Le ZTNA assure la fonction de « contrôle d’accès » au sein de l’architecture SASE, en veillant à ce que seules les personnes autorisées puissent se connecter en toute sécurité à des applications privées. En se concentrant sur la vérification des utilisateurs et des appareils, le ZTNA fonctionne à une échelle plus étroite que les VPN et les pare-feu périmétriques. Parallèlement, d’autres services, tels que les pare-feu en tant que service et les passerelles Web sécurisées, gèrent les menaces qui pèsent sur le trafic Web public. En tandem, ces mesures de sécurité constituent une défense globale et robuste contre les cyberattaques modernes. **Intégration du ZTNA et du SASE** Le ZTNA étend la connectivité sécurisée aux flux de travail internes et aux micro-services, facilitant des politiques Zero Trust qui réduisent considérablement la surface d’attaque globale. Alors que le ZTNA contrôle l’accès aux applications, les couches supplémentaires du SASE, telles que SD-WAN et CASB, se concentrent sur l’optimisation du réseau, la gouvernance des SaaS et l’application cohérente des politiques. Cette solution convergente garantit que les données, les appareils et le trafic de la couche applicative sont inspectés, authentifiés et autorisés de bout en bout. En interconnectant le ZTNA et le SASE, les entreprises associent une sécurité de premier ordre à une connectivité intuitive et rationalisée. ### Question: Principales différences entre le SASE et le ZTNA ### Réponse: | **Aspect** | **SASE** | **ZTNA** | |---|---|---| | **Objectif** | Réseau convergent + portefeuille de sécurité | Modèle d’accès strict au niveau des applications basé sur le Zero Trust | | **Principaux composants** | SD-WAN, SWG, CASB, pare-feu en tant que service, ZTNA | Authentification, segmentation des applications, accès contextuel basé sur des politiques, contrôles en temps réel de la posture de l’appareil | | **Principaux cas d’utilisation** | Sites distants, protection contre les menaces, connectivité des utilisateurs, filtrage basé sur le cloud | Utilisateurs accédant aux applications en toute sécurité, limitation des déplacements latéraux | | **Évolutivité** | Conçu pour une expansion mondiale avec une application cohérente des politiques | S’adapte aux fluctuations du nombre d’utilisateurs, mais se concentre sur le contrôle au niveau de l’application | | **Modèle de déploiement** | Fourni sous forme de cadre cloud natif avec des services de sécurité intégrés (solutions SASE) | Proposé dans le cadre d’une approche SASE plus large ou séparément, axé sur l’accès basé sur l’identité | ### Question: Avantages du déploiement du ZTNA dans le cadre SASE ### Réponse: L’adoption du ZTNA dans un environnement SASE complet apporte des avantages considérables aux entreprises qui recherchent une sécurité solide et centrée sur l’utilisateur : - **Sécurité renforcée :** le ZTNA fournit des contrôles d’accès stricts et une authentification mutuelle, garantissant que seuls les utilisateurs et les appareils autorisés peuvent accéder aux ressources, améliorant ainsi considérablement la posture de sécurité. - **Simplification des opérations informatiques :** une console unique et centralisée réunit les politiques de sécurité et d’accès, permettant aux équipes de sécurité de tout gérer en un seul endroit. - **Meilleure expérience utilisateur :** le ZTNA étant intégré à un CASB et à d’autres solutions basées sur le cloud, les connexions sont à la fois plus rapides et plus fiables. - **Pertinence du secteur :** les secteurs de la santé, de la finance et de la vente au détail utilisent ces solutions combinées pour protéger leur personnel disséminé, maintenir la conformité réglementaire et garantir une protection transparente des données. ### Question: Défis liés à l’adoption du ZTNA et du SASE ### Réponse: Lorsqu’elles déploient ces architectures de nouvelle génération, les entreprises peuvent se heurter à des obstacles qui nécessitent une analyse minutieuse : - **Environnements traditionnels complexes :** l’abandon de systèmes sur site et de matériel obsolète peut prendre du temps, en particulier pour les entreprises affectées par une dette technique importante. - **Résistance culturelle :** certaines équipes hésitent à abandonner les modes de sécurité traditionnels basés sur le périmètre, ce qui entraîne des frictions internes qui ralentissent les déploiements. - **Difficultés d’intégration :** l’alignement du ZTNA, du SASE et d’autres outils de sécurité dans une infrastructure existante peut exiger une expertise particulière et des projets pilotes de grande envergure. - **Maintenance continue :** même après un déploiement réussi, une surveillance et une mise à jour continues sont nécessaires pour faire face aux nouvelles menaces et évoluer de façon optimale. ### Question: Comment le ZTNA améliore-t-il la sécurité de l’accès à distance au sein d’une architecture SASE ? ### Réponse: Le ZTNA applique une approche « ne jamais faire confiance, toujours vérifier », accordant aux utilisateurs l’accès aux applications autorisées uniquement après une vérification stricte de l’identité et du contexte, réduisant ainsi les risques et garantissant que les connexions à distance aux applications sont plus sécurisées sous l’égide du SASE. ### Question: Comment l’intégration du ZTNA au SASE profite-t-elle aux entreprises confrontées aux défis de l’adoption du cloud ? ### Réponse: En intégrant le ZTNA au SASE, les entreprises bénéficient d’une meilleure visibilité, d’une application cohérente des politiques et de contrôles d’accès adaptatifs sur les ressources cloud et sur site, ce qui simplifie la gestion tout en répondant à l’évolution des risques liés à la sécurité du cloud. ### Question: L’adoption du ZTNA signifie-t-elle que les entreprises n’ont plus besoin des VPN traditionnels ? ### Réponse: Pour la plupart des environnements cloud et hybrides modernes, le ZTNA offre une sécurité et une flexibilité supérieures aux VPN traditionnels. C’est pourquoi de nombreuses entreprises abandonnent les VPN au profit du ZTNA dans le cadre SASE. ### Titre: SASE ou VPN : quelle est la meilleure solution pour sécuriser le télétravail ? ### Description: Quelle est la meilleure solution pour l’avenir, le SASE (Secure Access Service Edge) ou le VPN (Virtual Private Network) ? Examinons de plus près la question du SASE par rapport au VPN. ### URL: https://www.zscaler.com/fr/zpedia/sase-vs-vpn ### Question: Quelle est la différence entre le SASE et un VPN ? ### Réponse: - **VPN (réseau privé virtuel) :** crée un tunnel chiffré entre l’appareil d’un utilisateur et le réseau de l’entreprise, fournissant un accès sécurisé aux ressources internes ; il manque toutefois généralement de flexibilité et ne garantit pas une sécurité complète pour les infrastructures basées sur le cloud. - **SASE (Secure Access Service Edge) :** combine la mise en réseau et les services de sécurité fournis par l’intermédiaire du cloud. Il fournit un accès sécurisé non seulement aux ressources internes, mais aussi aux applications cloud, aux solutions SaaS et au trafic internet, en utilisant une approche plus évolutive et moderne alignée sur les principes du Zero Trust. ### Question: Pourquoi les entreprises modernes préfèrent-elles les SASE aux VPN ? ### Réponse: Le SASE est mieux adapté aux environnements modernes et distribués, car il offre les avantages suivants : - **Évolutivité :** l’architecture basée sur le cloud prend en charge les effectifs distants et hybrides sans goulots d’étranglement. - **Zero Trust :** assure un contrôle granulaire, basé sur l’identité, des utilisateurs qui accèdent à des ressources spécifiques. - **Sécurité complète :** combine des fonctionnalités de sécurité réseau telles que la passerelle web sécurisée (SWG), l’accès réseau Zero Trust (ZTNA) et le CASB (cloud access security broker), ce dont les VPN sont dépourvus. Les VPN, bien que toujours utiles dans certains scénarios, présentent souvent des lacunes en termes de performances, d’évolutivité et de sécurité détaillée pour les workloads dans le cloud. ### Question: SASE peut-il remplacer les VPN pour les travailleurs à distance ? ### Réponse: Oui, le SASE peut remplacer les VPN pour les travailleurs distants en leur fournissant un accès sécurisé et transparent aux ressources cloud, aux applications SaaS et aux systèmes internes. Contrairement aux VPN, qui offrent généralement un large accès à l’ensemble du réseau, le SASE applique des politiques d’accès spécifiques à l’utilisateur et à l’application et prend en charge un modèle de sécurité Zero Trust. ### Question: Un VPN suffit-il pour sécuriser les applications cloud ? ### Réponse: Non, les VPN ne sont pas conçus pour sécuriser de manière efficace les applications cloud. Ils ne fournissent qu’un tunnel sécurisé vers les réseaux internes et peuvent manquer de visibilité et de contrôle sur l’activité des utilisateurs dans les environnements cloud. Le SASE comprend des services de sécurité cloud-natifs, tels que le CASB et le SWG, qui sont spécifiquement conçus pour protéger les applications cloud et appliquer des politiques relatives aux données sensibles. ### Question: Le SASE remplacera-t-il le pare-feu ? ### Réponse: Le SASE ne remplacera pas entièrement le pare-feu, mais il transforme ses fonctionnalités. Plutôt que de s’appuyer sur des appliances sur site, le SASE fournit des fonctionnalités de pare-feu sous la forme d’un service évolutif basé sur le cloud qui s’intègre à d’autres outils de sécurité pour étendre la protection aux environnements distribués. ### Question: Quelle est la différence entre IPsec et SASE ? ### Réponse: IPsec ou Internet Protocol Security désigne une suite de protocoles de chiffrement conçus pour sécuriser les communications réseau, généralement via des tunnels VPN. Le SASE, en revanche, va au-delà du chiffrement en combinant des fonctions de sécurité et de mise en réseau, offrant des contrôles d’accès avancés, une détection des menaces en temps réel et une intégration transparente avec les ressources basées sur le cloud. ### Question: Quelle est la différence entre le SASE et la sécurité réseau traditionnelle ? ### Réponse: La sécurité des réseaux traditionnels, basée sur le périmètre et axée sur la sécurisation de l’accès aux systèmes sur site, peine à protéger les opérations cloud natives. Le SASE élimine les contraintes de périmètre en intégrant des fonctions de sécurité et d’accès dans une infrastructure basée sur le cloud conçue pour les effectifs distribués. ### Titre: SASE vs. Zero Trust : comprendre les différences liées à la sécurité ### Description: Explorez les différences entre le SASE et le Zero Trust dans la sécurité moderne. Découvrez comment ils s’alignent pour réduire les menaces, améliorer l’expérience utilisateur et stimuler l’évolutivité. ### URL: https://www.zscaler.com/fr/zpedia/sase-vs-zero-trust ### Question: SASE vs. Zero Trust ### Réponse: Les architectures SASE et Zero Trust visent toutes deux à réduire les cyber-risques et à améliorer l’expérience utilisateur, mais elles abordent ces objectifs différemment. Le SASE intègre la mise en réseau et la sécurité fournies en périphérie, au plus près des utilisateurs et des applications cloud, tandis que le Zero Trust fournit une sécurité contextuelle pour les communications any-to-any de la manière la moins privilégiée à la périphérie. ### Question: L’importance du SASE et du Zero Trust ### Réponse: Le SASE et le Zero Trust existent en raison des lacunes des méthodes traditionnelles de sécurité et de connectivité. Ces anciennes stratégies n’ont notamment pas été conçues pour fournir une connectivité sécurisée entre les applications basées sur le cloud et les utilisateurs distants. ### Question: Qu’est-ce que le Zero Trust ? ### Réponse: [Zero Trust](/resources/security-terms-glossary/what-is-zero-trust) est une architecture basée sur un principe fondamental : « Ne jamais faire confiance, toujours vérifier ». Elle n’accorde une confiance par défaut à aucune entité (c’est-à-dire un utilisateur, un workload ou un appareil connecté), au lieu de cela, elle achemine le trafic via un proxy et vérifie en permanence toute entité sur la base du contexte et du risque avant d’en autoriser l’accès. ### Question: Qu’est-ce que le SASE ? ### Réponse: [Secure Access Service Edge (SASE)](/resources/security-terms-glossary/what-is-sase) est un paradigme de mise en réseau et de sécurité qui combine la fonctionnalité de réseau étendu défini par logiciel (SD-WAN) avec le [Security Service Edge (SSE)](/resources/security-terms-glossary/what-is-security-service-edge-sse) pour créer une plateforme unifiée de solutions. ### Question: Zero Trust et SASE : similitudes et différences ### Réponse: | **Aspect** | **SASE** | **Zero trust** | |---|---|---| | **Objectif** | Offre sécurité et connectivité en tant que service combiné à la périphérie | Fournit la sécurité et la connectivité les moins privilégiées en tant que service combiné à la périphérie | | **Alignement architectural** | La plupart des offres SASE constituent une architecture centrée sur le réseau, en contradiction avec le principe de Zero Trust | Abandonne les modèles centrés sur le réseau au profit des principes de Zero Trust | | **Entités cibles** | Destiné aux effectifs des entreprises | Fournit des communications Zero Trust any-to-any à tous les effectifs, sites distants et clouds | | **Focus sur la sécurité** | Se concentre sur la sécurisation du réseau pour arrêter les menaces et la perte de données | Minimise les risques en sécurisant l’accès direct aux ressources plutôt qu’au réseau | | **Réduction des risques** | S’appuie généralement sur des outils périmétriques tels que les pare-feu, ce qui accroît les risques | Dissocie la sécurité et la connectivité du réseau, réduisant ainsi les risques tels que les déplacements latéraux | | **Déploiement** | Souvent déployé sous forme d’appliances virtuelles dans des clouds publics (par exemple, AWS, Azure, GCP) | Fourni en tant que service cloud natif à partir d’un cloud de sécurité spécialement conçu | | **Gestion** | Implique la maintenance de l’appliance ; requiert l’utilisation de règles de pare-feu complexes | Le fournisseur se charge de déployer les changements (par exemple, les correctifs) ; les politiques de l’entreprise déterminent qui peut accéder à quoi. | ### Question: Avantages de l’association du SASE et du Zero Trust ### Réponse: L’intégration du SD-WAN Zero Trust dans un cadre SASE complet réalise un véritable SASE Zero Trust, qui offre les avantages suivants : - **Sécurité renforcée :** la vérification continue et l’élimination de la confiance implicite réduisent le cyber-risque sur les effectifs, les sites distants et les clouds. - **Augmentation de la productivité :** la connectivité Zero Trust directe vers le cloud offre un accès rapide et sécurisé et des expériences transparentes aux utilisateurs disséminés. - **Économies de coûts :** le regroupement des outils de sécurité et de mise en réseau dans une plateforme Zero Trust cloud native réduit la complexité, les coûts technologiques et les frais généraux. ### Question: Zscaler est-il une solution Zero Trust ou une solution SASE ? ### Réponse: Zero Trust Exchange™ unifie les principes de Zero Trust avec une architecture SASE, fournissant un accès utilisateur sécurisé, optimisant la mise en réseau et assurant une prévention complète des menaces. En intégrant l’identité, le contexte et le contrôle des politiques, Zscaler assure une protection homogène dans les environnements distribués tout en minimisant les surfaces d’attaque publiques et les déplacements latéraux. ### Question: Le déploiement d’une solution SASE assure-t-il automatiquement le Zero Trust ? ### Réponse: Non, déployer une solution SASE n’assure pas automatiquement le Zero Trust. Bien que l’architecture de SASE puisse prendre en charge les principes de Zero Trust, elle requiert une configuration explicite pour appliquer des contrôles d’accès granulaires et une vérification de type Zero Trust, en vérifiant l’identité et le contexte avant d’accorder aux entités autorisées un accès direct aux ressources, et non au réseau. ### Question: Le SASE remplace-t-il le Zero Trust ? ### Réponse: Non, le SASE ne remplace pas le Zero Trust. Bien que tous deux visent à améliorer la sécurité et la connectivité, le SASE s’appuie souvent sur des architectures traditionnelles centrées sur le réseau, en se concentrant sur la sécurisation de l’accès au réseau. Le Zero Trust, en revanche, sécurise l’accès direct aux ressources dans l’ensemble des écosystèmes informatiques, en privilégiant des connexions any-to-any basées sur le principe du moindre privilège. Les principes de Zero Trust peuvent compléter le SASE, mais vont également au-delà de ses limites. ### Question: En quoi le Zero Trust est-il différent d’un VPN ? ### Réponse: Le Zero Trust vérifie et accorde l’accès en fonction de l’identité de l’utilisateur, de l’appareil et du contexte pour chaque session, alors que les VPN fournissent un large accès par le biais de tunnels chiffrés. Les VPN fournissent également un accès direct au réseau, alors que Zero Trust fournit un accès direct à l’application sans fournir d’accès au réseau. Contrairement aux VPN, Zero Trust valide continuellement les utilisateurs, et convient donc mieux aux environnements modernes où les appareils et les menaces sont dispersés. ### Titre: Sécurité des terminaux et sécurité du réseau : pourquoi ces deux pratiques sont nécessaires ### Description: Comprenez les différences fondamentales entre la sécurité des terminaux et la sécurité du réseau, et découvrez comment renforcer votre posture de sécurité avec une approche Zero Trust unifiée. ### URL: https://www.zscaler.com/fr/zpedia/endpoint-security-vs-network-security ### Question: Quelle est la différence entre la sécurité du terminal et la sécurité du réseau ? ### Réponse: - **Sécurité du terminal :** se concentre sur la protection des appareils individuels (par exemple, ordinateurs portables, smartphones, dispositifs IoT) contre les cybermenaces. Elle prévient les malwares, les accès non autorisés et les violations de données au niveau de l’appareil à l’aide d’outils tels que les antivirus, la détection et réponse aux menaces sur les terminaux (EDR) et le chiffrement. - **Sécurité du réseau :** elle protège l’ensemble de l’infrastructure du réseau, y compris les routeurs, les serveurs et les canaux de communication, contre les menaces externes et internes. Elle fait appel à des outils tels que les pare-feu, les systèmes de détection/prévention des intrusions (IDS/IPS) et les réseaux privés virtuels (VPN). ### Question: La sécurité du terminal et la sécurité du réseau peuvent-elles être utilisées conjointement ? ### Réponse: Oui, les deux sont complémentaires et essentiels à une stratégie de sécurité solide : - La sécurité du terminal protège les appareils individuels d’où peuvent provenir les menaces, telles que des e-mails de phishing ou des logiciels compromis. - La sécurité du réseau fournit une couche de protection plus large pour l’ensemble de l’infrastructure, garantissant le blocage du trafic malveillant et l’atténuation des menaces à l’échelle du réseau. Ensemble, ils réduisent la surface d’attaque et améliorent la défense globale. ### Question: En quoi les menaces diffèrent-elles selon qu’il s’agit de terminaux ou de réseaux ? ### Réponse: - **Menaces sur les terminaux :** englobent les infections par malware, les ransomwares, les attaques de phishing, le vol d’informations d’identification et l’accès non autorisé aux appareils. Ces menaces ciblent directement les appareils individuels. - **Menaces sur le réseau :** englobent les attaques DDoS, les attaques man-in-the-middle (MITM), le reniflage réseau, les accès non autorisés et les intrusions d’acteurs externes, ciblant le trafic et l’infrastructure du réseau. ### Question: La sécurité des terminaux est-elle plus importante que la sécurité du réseau ? ### Réponse: Non, les mesures de sécurité des terminaux et du réseau sont tout aussi importantes, car elles protègent contre différents vecteurs d’attaque. La sécurité des terminaux se concentre sur les appareils, tandis que la sécurité du réseau protège les données en transit ou au repos dans l’infrastructure. Les stratégies de sécurité les plus efficaces combinent ces deux pratiques avec une approche Zero Trust pour réduire les risques de manière globale. ### Question: La sécurité des terminaux peut-elle remplacer la sécurité du réseau ? ### Réponse: Non, la sécurité des terminaux ne peut pas remplacer la sécurité du réseau : les deux pratiques sont essentielles pour assurer une protection contre les menaces dans les environnements dynamiques et interconnectés actuels. Se reposer sur une seule d’entre elles créera des failles de sécurité critiques, exposant vos appareils ou votre infrastructure réseau à des attaques. ### Question: Qu’est-ce qu’une architecture Zero Trust ? ### Réponse: Une architecture Zero Trust réduit la surface d’attaque d’une entreprise, prévient les déplacements latéraux et stoppe la perte de données en remplaçant la sécurité traditionnelle basée sur le périmètre par une connectivité directe aux applications basée sur le principe du moindre privilège. Elle élimine les autorisations étendues et s’appuie sur une microsegmentation granulaire et le contexte pour sécuriser les utilisateurs, les appareils et les applications sans accorder de confiance implicite. [En savoir plus](/resources/security-terms-glossary/what-is-zero-trust-architecture). ### Titre: Sécurité des VPN : les VPN sont-ils sûrs ? ### Description: En raison de problèmes d’évolutivité, de contrôles limités et de vulnérabilités inhérentes, les entreprises remplacent de plus en plus leurs VPN par des solutions Zero Trust pour assurer leur sécurité. ### URL: https://www.zscaler.com/fr/zpedia/vpn-security ### Question: Sécurité des VPN : les VPN sont-ils sûrs ? ### Réponse: Les réseaux privés virtuels (VPN) créent des tunnels chiffrés pour sécuriser l’activité en ligne, mais leur architecture traditionnelle peine à répondre aux exigences de sécurité modernes. En raison de problèmes d’évolutivité, de contrôles limités et de vulnérabilités inhérentes, les entreprises remplacent de plus en plus leurs VPN par des solutions Zero Trust pour assurer leur sécurité. ### Question: Comment fonctionnent les VPN : bref aperçu ### Réponse: [Les VPN](https://zpedia/what-is-a-vpn) créent des tunnels chiffrés entre votre appareil et un serveur distant, protégeant ainsi votre trafic Internet des regards indiscrets. Ce processus, appelé « tunneling VPN », encapsule les paquets de données dans un « tunnel » sécurisé et les protège à l’aide de protocoles de chiffrement. Bien que ce mécanisme offre un certain niveau de confidentialité et de sécurité sur les réseaux publics, il présente des limites inhérentes pour répondre aux exigences modernes d’évolutivité et de performances. Les VPN ont initialement été conçus à une époque où l’accès à distance était moins répandu, mais leur architecture peine à s’adapter aux besoins des effectifs dispersés actuels. Les protocoles qui régissent ces tunnels sont au cœur de la fonctionnalité du VPN. Les principaux protocoles utilisés sont OpenVPN, IKEv2 et IPsec. OpenVPN est connu pour sa flexibilité et son chiffrement, tandis qu’IKEv2 (Internet Key Exchange version 2) maintient des connexions stables lors des changements de réseau, comme le basculement entre le Wi-Fi et les données mobiles. IPsec (Internet Protocol Security) fournit des protocoles de chiffrement et d’authentification conçus pour sécuriser les communications au niveau de la couche réseau. Bien que ces protocoles visent à sécuriser le trafic, leur efficacité dépend uniquement du déploiement et de l’infrastructure du service VPN. En établissant un réseau privé « virtuel » sur l’infrastructure publique, les VPN permettent aux utilisateurs d’accéder à Internet comme s’ils opéraient dans un environnement privé et sécurisé. Cette approche est toutefois intrinsèquement liée à la confiance accordée au fournisseur VPN lui-même, ce qui peut constituer un point faible critique. De plus, les VPN s’appuient sur des modèles de sécurité basés sur le périmètre et un accès étendu, et sont donc moins adaptés aux exigences des entreprises modernes. Bien qu’ils assurent un masquage de base des adresses IP et le chiffrement du trafic, ils n’ont pas été conçus pour s’adapter à des effectifs importants et disséminés ou à des environnements cloud-first. ### Question: 5 composants clés de la sécurité des VPN ### Réponse: Évaluer la sécurité d’un VPN exige de bien comprendre les technologies et fonctionnalités essentielles qui déterminent ses performances. Chaque composant joue un rôle dans la protection des données sensibles, mais leur mise en œuvre et leur fiabilité peuvent considérablement varier d’un fournisseur à l’autre. **Chiffrement des données :** les VPN s’appuient sur des normes de chiffrement telles que AES-256 pour brouiller les données, les rendant illisibles pour les parties non autorisées. Il s’agit d’un niveau de chiffrement puissant, mais qui peut être compromis par une mise en œuvre défaillante ou une mauvaise configuration. **Méthodes d’authentification :** les protocoles d’authentification robustes, tels que l’authentification multifacteur (MFA), ajoutent une couche de sécurité essentielle à l’accès VPN. Cependant, tous les fournisseurs de VPN n’appliquent pas une authentification robuste, ce qui expose les systèmes à des accès non autorisés. **Kill Switch :** le composant Kill Switch interrompt le trafic Internet si le VPN se déconnecte de manière inattendue, empêchant ainsi la transmission de données non protégées. Cette fonctionnalité est essentielle pour maintenir la sécurité, mais elle n’est pas universellement mise en œuvre ni fiable sur tous les services VPN. **Protection contre les fuites :** la protection contre les fuites DNS, IP et WebRTC garantit que les identités et emplacements réels des utilisateurs ne sont pas exposés par inadvertance. Sans ces mesures de protection, même une connexion VPN sécurisée peut ne pas protéger les données sensibles. **Politiques de journalisation :** une politique stricte de non-conservation des journaux garantit que les fournisseurs VPN ne stockent pas les enregistrements de l’activité des utilisateurs. Sans cette garantie, les données des utilisateurs pourraient devenir accessibles à des tiers, ce qui porterait atteinte à leur confidentialité et leur sécurité. Bien que ces composants soient fondamentaux pour la sécurité des VPN, leur efficacité dépend fortement de l’infrastructure, des politiques et de la mise en œuvre du fournisseur. Dans le domaine de la cybersécurité moderne, les VPN ne répondent souvent pas aux exigences de contrôle d’accès granulaire et d’évolutivité imposées par le télétravail et les environnements axés sur le cloud actuels. ### Question: Menaces courantes pour la sécurité des VPN ### Réponse: Les VPN sont souvent présentés comme une solution sécurisée dédiée à la confidentialité en ligne et à la [protection des données](/resources/security-terms-glossary/what-is-data-protection), mais ils comportent néanmoins certaines vulnérabilités. Il est essentiel de comprendre ces [menaces](/learn/threats-and-vulnerabilities) courantes afin d’évaluer leurs limites en matière de protection des informations sensibles. [**Attaques de type « Man-in-the-Middle » (MiTM) :**](/zpedia/what-is-a-man-in-the-middle-attack) des connexions VPN mal déployées ou non sécurisées peuvent exposer les utilisateurs à des attaques MiTM, où un hacker intercepte et peut modifier les communications entre deux parties. Un chiffrement ou une authentification inadéquat(e) peuvent exposer les utilisateurs et entraver l’efficacité des VPN à atténuer ces risques. **Fuite de données :** les VPN sont conçus pour masquer les adresses IP et chiffrer le trafic, mais des vulnérabilités telles que les fuites IP ou DNS peuvent exposer les informations des utilisateurs. Ces fuites peuvent résulter de mauvaises configurations logicielles ou d’une infrastructure VPN mal configurée, compromettant la confidentialité que les VPN sont censés garantir. [**Risques de malwares**](/resources/security-terms-glossary/what-is-malware) **avec les VPN gratuits :** les VPN gratuits monétisent souvent leurs services de manière douteuse, en intégrant des malwares ou des logiciels de suivi pour récupérer les données des utilisateurs. Cela compromet la confidentialité des utilisateurs et peut entraîner des risques de [cybersécurité](/resources/security-terms-glossary/what-is-cybersecurity) plus larges, tels que des infections par ransomware ou des violations de données. **Vol d’identifiants :** la sécurité des VPN dépend de la sécurité des identifiants utilisés pour y accéder. L’utilisation de mots de passe faibles ou redondants, combinée aux menaces de [phishing](/resources/security-terms-glossary/what-is-phishing), peut faciliter le vol d’identifiants VPN. Les hackers qui accèdent à un compte VPN peuvent l’exploiter pour infiltrer des systèmes sensibles. Ces vulnérabilités mettent en évidence les limites des VPN à fournir une sécurité complète. Les entreprises qui dépendent des VPN pour leur accès à distance doivent envisager des solutions alternatives qui répondent aux défis de sécurité modernes. ### Question: Les VPN sont-ils suffisants pour la sécurité des entreprises ?  ### Réponse: **Limitations des VPN** **Problèmes d’évolutivité :** les VPN peinent à s’adapter de manière efficace aux demandes croissantes des équipes distantes. L’extension de l’infrastructure VPN pour servir davantage d’utilisateurs requiert souvent d’importantes ressources et peut ralentir les performances. **Réduction de la vitesse :** les connexions VPN introduisent fréquemment des latences, en particulier lorsque les utilisateurs se connectent à des serveurs géographiquement éloignés ou que de nombreux utilisateurs sont simultanément connectés au réseau. Cela peut nuire à la productivité et dégrader l’expérience utilisateur. **Sécurité basée sur le périmètre :** les VPN s’appuient sur un modèle de sécurité basé sur le périmètre, qui accorde un accès étendu aux ressources internes une fois l’authentification effectuée. Cette approche obsolète expose les entreprises à des [menaces internes](/zpedia/what-are-insider-threats), au vol d’identifiants et aux [déplacements latéraux](/zpedia/what-is-lateral-movement) sur le réseau. **Absence de contrôle d’accès granulaire :** les VPN ne peuvent généralement pas appliquer les [principes du moindre privilège](/resources/security-terms-glossary/what-is-least-privilege-access) ni segmenter l’accès en fonction des rôles de l’utilisateur ou de la posture des appareils, ce qui complique l’alignement sur les bonnes pratiques de sécurité modernes. **Possibilité d’enregistrement :** en fonction du fournisseur VPN, l’activité de l’utilisateur peut être enregistrée, ce qui présente des risques pour la confidentialité et la conformité. Cela compromet la sécurité et l’anonymat que les VPN sont censés offrir. **Pourquoi le Zero Trust est-il supérieur au VPN ?** [L’accès réseau Zero Trust (ZTNA)](/resources/security-terms-glossary/what-is-zero-trust-network-access) offre une alternative évolutive et moderne aux VPN traditionnels. Contrairement aux VPN basés sur le périmètre, le [Zero Trust](/resources/security-terms-glossary/what-is-zero-trust) fonctionne sur le principe « ne jamais faire confiance, toujours vérifier », fournissant un accès sécurisé et spécifique à l’application au lieu d’un accès général au niveau du réseau. Contrôle d’accès granulaire : la solution ZTNA garantit que les utilisateurs n’ont accès qu’à des ressources spécifiques en fonction de leur identité, de la posture de l’appareil et du risque contextuel, éliminant ainsi l’accès élargi inhérent aux VPN. **Évolutivité et performances :** les solutions Zero Trust offrent un [accès direct et sécurisé](/learn/secure-remote-access) aux ressources sans backhauling du trafic via un VPN ou un data center, ce qui améliore les performances et l’évolutivité. **Protection intégrée contre les menaces :** les plateformes Zero Trust modernes intègrent des fonctionnalités telles que l’inspection des malwares, la protection contre la perte de données et l’analyse du trafic, afin de contrer les menaces que les VPN ne peuvent pas atténuer correctement. **Solution rentable et cloud native :** les architectures Zero Trust sont intrinsèquement plus évolutives et rentables ; en effet, elles simplifient la gestion et réduisent les frais informatiques par rapport aux infrastructures VPN. ### Question: Zero Trust par rapport au VPN ### Réponse: | **Aspect** | **VPN** | **Modèle d’accès Zero Trust** | |---|---|---| | **Modèle d’accès** | Accès étendu au niveau du réseau | Accès granulaire et spécifique à l’application | | **Approche de la sécurité** | Basé sur le périmètre, « faire confiance mais vérifier » | Axé sur l’identité, « ne jamais faire confiance, toujours vérifier » | | **Évolutivité** | Difficultés liées aux exigences du personnel distant | Solution cloud native, facilement évolutive | | **Performances** | Latence due au backhauling du trafic | Accès direct aux ressources pour une latence réduite | | **Protection contre les menaces** | Mesures limitées et réactives | Détection intégrée et proactive des menaces | | **Complexité de la gestion** | Complexité élevée, avec une charge informatique importante | Gestion simplifiée de l’accès basé sur des politiques | ### Question: Quelles sont les principales failles de sécurité des VPN ? ### Réponse: Les VPN souffrent de problèmes d’évolutivité, d’un manque de contrôle d’accès granulaire et de modèles de sécurité basés sur le périmètre. Ils peuvent également être à l’origine de fuites de données, être mal déployés et comporter des politiques de journalisation qui compromettent la confidentialité des utilisateurs et la sécurité de l’entreprise. ### Question: Pourquoi les VPN ne suffisent-ils plus à assurer la sécurité des entreprises ? ### Réponse: Les VPN ont été conçus pour répondre à des besoins de réseau plus simples. Ils peinent à répondre aux exigences modernes liées au télétravail et aux environnements cloud, et offrent un accès étendu au lieu de contrôles spécifiques aux ressources. Les solutions Zero Trust pallient ces lacunes en renforçant l’évolutivité et la sécurité. ### Question: Comment le Zero Trust se compare-t-il aux VPN pour l’accès sécurisé ? ### Réponse: Le Zero Trust fournit un accès spécifique à l’application en fonction de l’identité et du risque, éliminant ainsi l’accès étendu au réseau inhérent aux VPN. Cette architecture améliore l’évolutivité, les performances et la sécurité tout en répondant aux besoins des entreprises modernes liés au télétravail et aux environnements cloud natifs. ### Titre: Comparaison – Sécurité IT et sécurité OT : comprendre les principales différences ### Description: Découvrez les bases de la sécurité IT et de la sécurité OT, notamment les risques, les stratégies et le rôle de Zero Trust dans la protection des infrastructures unifiées. ### URL: https://www.zscaler.com/fr/zpedia/it-vs-ot-security-understanding-key-differences ### Question: Quelle est la différence entre la sécurité IT et la sécurité OT ? ### Réponse: La sécurité IT (technologies de l’information) se concentre sur la protection des données, des applications et des systèmes dans les réseaux informatiques, tels que les serveurs de messagerie ou les bases de données d’entreprise. La sécurité OT (technologie opérationnelle), quant à elle, protège les équipements physiques, les processus industriels et les infrastructures critiques, telles que les systèmes de fabrication, les réseaux électriques ou les réseaux de transport. ### Question: Est-il possible de protéger les systèmes IT et OT à l’aide des mêmes outils ? ### Réponse: Si certains outils de sécurité, tels que les pare-feu ou les systèmes de détection d’intrusion, peuvent être appliqués à la fois aux réseaux IT et OT, les systèmes OT requièrent souvent des outils et des protocoles spécialisés, adaptés à leurs exigences opérationnelles et à leurs processus physiques uniques. En outre, les systèmes OT ne peuvent souvent pas tolérer de temps d’arrêt pour les mises à jour ou l’application de correctifs, ce qui exige des approches de sécurité différentes. ### Question: Pourquoi la sécurité OT devient-elle aussi importante que la sécurité IT ? ### Réponse: Les environnements OT sont aujourd’hui plus vulnérables aux cyberattaques en raison du développement de la numérisation et de l’interconnexion des systèmes industriels. Les menaces ciblant les systèmes OT peuvent provoquer d’importantes perturbations des opérations physiques, des incidents de sécurité ou des dommages aux infrastructures critiques, ce qui fait de la sécurité OT une priorité absolue pour les entreprises. ### Question: En quoi les stratégies de sécurité IT et OT diffèrent-elles ? ### Réponse: La sécurité IT privilégie la confidentialité des données, en mettant l’accent sur le chiffrement, le contrôle d’accès et la sécurité du périmètre. La sécurité OT, quant à elle, met davantage l’accent sur la disponibilité, l’intégrité et la sécurité des systèmes, en veillant à ce que les processus industriels se déroulent sans interruption et en toute sécurité. ### Question: Comment les entreprises peuvent-elles rapprocher la sécurité IT de la sécurité OT ? ### Réponse: Les entreprises peuvent intégrer la sécurité IT et OT en favorisant la collaboration entre les équipes IT et OT, en déployant des [outils de visibilité unifiée](/products-and-solutions/vulnerability-management) pour surveiller les deux réseaux, en adoptant une approche [Zero Trust](/products-and-solutions/zero-trust-exchange-zte) pour le contrôle d’accès et en investissant dans la formation pour sensibiliser les employés aux risques de cybersécurité spécifiques à l’OT. ### Titre: SWG vs CASB : différences, cas d’utilisation et avantages en matière de sécurité ### Description: Comparez le SWG et le CASB pour comprendre leurs atouts uniques en matière de sécurité Web et cloud. Découvrez des cas d’utilisation, des avantages et des recommandations d’experts en stratégie informatique. ### URL: https://www.zscaler.com/fr/zpedia/swg-vs-casb ### Question: Quelle est la différence entre le SWG et le CASB ? ### Réponse: - **SWG (Passerelle Web Sécurisée) :** protège le trafic web en filtrant, surveillant et bloquant les sites web malveillants, les contenus inappropriés et les téléchargements dangereux. Il se concentre sur la sécurisation des interactions des utilisateurs avec l’internet et les applications basées sur le web. - **CASB (Cloud Access Security Broker) :** sécurise l’utilisation du cloud en surveillant et en contrôlant l’accès aux services et aux données cloud. Il fournit une visibilité sur l’informatique fantôme, applique les politiques de sécurité, prévient les fuites de données et détecte les activités malveillantes dans les environnements SaaS et IaaS. ### Question: Les fonctions du SWG et du CASB se chevauchent-elles ? ### Réponse: Oui, il y a un certain chevauchement entre les solutions SWG et CASB. Par exemple : - Tous deux peuvent surveiller l’activité des utilisateurs et appliquer les politiques. - Tous deux améliorent la visibilité et protègent les systèmes contre les menaces malveillantes. Cependant, leur objectif diffère : SWG sécurise l’ensemble du trafic web, tandis que CASB protège spécifiquement les applications et les services cloud. ### Question: Les entreprises ont-elles besoin à la fois du SWG et du CASB, ou l’un peut-il couvrir à lui seul l’ensemble des besoins de sécurité ? ### Réponse: Si SWG et CASB ont leurs fonctions uniques, leur utilisation conjointe garantit une protection complète du trafic Web et des services cloud. Le SWG protège contre les menaces Web, tandis que le CASB sécurise les environnements cloud. Les solutions intégrées dans un cadre SASE (Secure Access Service Edge) peuvent rationaliser la sécurité, minimiser les lacunes et améliorer les performances. ### Question: Contre quels types de menaces le SWG et le CASB protègent-ils ? ### Réponse: Le SWG protège contre les menaces Web telles que les malwares, le phishing et les sites Web à risque, tandis que le CASB sécurise les services cloud contre les accès non autorisés, les violations de données et les fuites de données. Les deux solutions surveillent l’utilisation des données, appliquent le contrôle d’accès et empêchent l’exploitation des informations sensibles. Les solutions SASE unifiées combinent ces capacités pour une meilleure protection contre les menaces. ### Question: En quoi le SWG et le CASB appliquent-ils les politiques de sécurité différemment ? ### Réponse: Le SWG applique les politiques de sécurité en filtrant et en analysant le trafic web au niveau du réseau, détectant les menaces telles que les sites web malveillants ou les téléchargements dangereux. Le CASB applique les politiques dans le cloud, surveillant l’accès des utilisateurs et protégeant les données stockées dans les applications SaaS. Les cadres SASE intègrent les deux approches, offrant une application cohérente des politiques dans tous les environnements. ### Question: Les solutions SWG et CASB peuvent-elles fonctionner ensemble, et quels sont les avantages de leur intégration ? ### Réponse: Les solutions SWG et CASB peuvent fonctionner de manière transparente au sein d’une architecture SASE (Secure Access Service Edge) afin de fournir une sécurité de bout en bout. L’intégration améliore la visibilité sur le trafic Web et les services cloud, ce qui permet une application unifiée des politiques de sécurité. Cette collaboration minimise les lacunes, réduit la complexité et protège contre les menaces avancées qui ciblent à la fois les environnements Web et cloud. ### Question: Quelles sont les principales options de déploiement pour le CASB comparées au SWG ? ### Réponse: Les solutions SWG et CASB peuvent être déployées sous forme d’appliances sur site, de solutions basées sur le cloud ou dans le cadre d’une offre SASE intégrée. Les options cloud natives sont évolutives et faciles à gérer, tandis que les modèles hybrides permettent d’équilibrer les besoins de performance et de conformité. Les entreprises adoptent désormais en grand nombre les plateformes SASE, qui unifient les solutions SWG et CASB pour rationaliser la sécurité et optimiser les performances. ### Titre: SWG vs. Pare-feu : principales différences et cas d’utilisation ### Description: Découvrez les principales différences entre les solutions SWG et de pare-feu. Comprenez le fonctionnement de chacune, leurs avantages et quand les utiliser pour une sécurité optimale du réseau. ### URL: https://www.zscaler.com/fr/zpedia/swg-vs-firewall ### Question: Qu’est-ce que le SWG ? ### Réponse: Les passerelles Web sécurisées (SWG) protègent les utilisateurs contre les menaces Web, appliquent les politiques d’utilisation d’Internet et sécurisent l’accès aux applications SaaS. Elles surveillent et filtrent le trafic Web, chiffré et non chiffré, pour bloquer les sites malveillants, inspecter les données, empêcher la perte de données et garantir un accès sécurisé aux services cloud. **Principaux cas d’utilisation du SWG :** - Bloquer les sites Web malveillants ou les téléchargements risqués pour protéger les utilisateurs et les appareils - Restreindre l’accès à des sites Web spécifiques en fonction de politiques définies - Sécuriser l’accès aux applications SaaS en appliquant des politiques qui tiennent compte de l’identité et du contexte - Appliquer la prévention de la perte de données (DLP) pour inspecter le trafic Web et prévenir les fuites de données - Gérer l’utilisation de la bande passante pour les applications Web afin d’optimiser les performances du réseau ### Question: Quels sont les avantages et les inconvénients des SWG ? ### Réponse: \+ Offre une visibilité et un contrôle approfondis sur l’ensemble du trafic Web (HTTP/HTTPS) \+ Permet l’application granulaire des politiques pour l’utilisation du Web et l’accès aux SaaS \+ Fournit une protection avancée contre les menaces, y compris les malwares sophistiqués et le phishing \+ Inspecte le trafic chiffré (TLS/SSL) à la recherche des menaces cachées dans les sessions Web \+ Soutient la DLP pour détecter les fuites de données sensibles --- \- N’inspecte pas le trafic non Web (SSH, RDP, DNS, etc.) \- Les SWG traditionnels (appliances sur site) peuvent être confrontés à des problèmes d’échelle et de latence. ### Question: Qu’est-ce qu’un pare-feu ? ### Réponse: Les pare-feu protègent votre entreprise contre les cyberattaques en gérant et en filtrant le trafic en fonction de politiques. Ils sécurisent le trafic Web, non Web et au niveau du réseau. Les pare-feu peuvent effectuer un déchiffrement TLS/SSL limité pour inspecter le trafic chiffré à la recherche de menaces cachées. **Principaux cas d’utilisation du pare-feu :** - Bloquer les accès non autorisés pour protéger le périmètre du réseau - Détecter et arrêter les intrusions, les attaques ou tout autre trafic malveillant - Prévenir la perte de données lors de violations potentielles du réseau - Appliquer les politiques en gérant les contrôles au niveau de l’application - Isoler les données sensibles grâce à la segmentation du réseau pour une plus grande sécurité ### Question: Quels sont les avantages et les inconvénients des pare-feu ### Réponse: \+ Couvre un large éventail de menaces sur tous les ports et protocoles \+ Fournit un IPS (système de prévention des intrusions) pour détecter et bloquer les exploits connus \+ Fournit une sécurité DNS pour empêcher les tunnels DNS et les consultations malveillantes \+ Soutient les contrôles de la couche application pour une visibilité granulaire du trafic --- \- Peine souvent à inspecter les menaces cachées dans le trafic chiffré (TLS/SSL) \- Les déploiements traditionnels peuvent être ralentis par le backhauling ou les limites d’échelle. ### Question: Types de pare-feu ### Réponse: **Les pare-feu traditionnels** se concentrent sur l’inspection du trafic réseau et le blocage des connexions malveillantes en fonction de règles statiques et d’adresses IP. Bien qu’ils offrent une protection de base, ils ne disposent pas de fonctionnalités avancées telles que le contrôle au niveau des applications et l’analyse approfondie des menaces. **Les pare-feu de nouvelle génération (NGFW)** améliorent les fonctionnalités des pare-feu traditionnels avec la connaissance des applications, la prévention des intrusions et la détection avancée des menaces. Ces capacités supplémentaires permettent aux NGFW d’identifier et d’atténuer les attaques complexes que les pare-feu traditionnels ne peuvent gérer. **Les pare-feu en tant que service (FWaaS)** déploient la technologie NGFW dans le cloud pour offrir une protection plus évolutive et flexible. Le FWaaS est idéal pour les réseaux largement distribués, dans le cadre d’un modèle SSE/SASE, pour sécuriser les utilisateurs et le trafic entre les différents sites. ### Question: SWG vs. Pare-feu : différences fondamentales ### Réponse: | **Aspect** | **SWG (Secure Web Gateway)** | **Pare-feu** | |---|---|---| | **Objectif principal** | Prévention des menaces basées sur le Web et application des politiques SaaS | Filtrage et protection du trafic réseau | | **Fonctions principales** | Filtrage d’URL, DLP, TLS/SSL inspection, blocage des malwares | Identification des applications, prévention des intrusions, sécurité DNS, segmentation du réseau | | **Focus sur le trafic** | Trafic Internet entrant et sortant et contenu Web | Trafic réseau entrant et sortant | | **Lieu de déploiement** | Points d’accès/proxy de l’utilisateur final | Périmètre réseau, cloud ou hybride | | **Sensibilisation des utilisateurs** | Forte concentration, y compris le suivi de l’activité du navigateur | Variable (plus fort dans les NGFW, FWaaS) | ### Question: SWG et pare-feu : complémentaires ou redondants ? ### Réponse: Plutôt que d’être des technologies qui se chevauchent, les SWG et les pare-feu répondent chacun à des défis propres à leur conception. Les stratégies de sécurité modernes exigent une intégration réfléchie des deux outils. Les SWG sont inestimables pour échapper aux menaces basées sur le web, notamment le phishing, les malwares et les attaques chiffrées. Les pare-feu, quant à eux, sont essentiels pour bloquer les accès non autorisés au réseau, appliquer les politiques au niveau des applications et isoler les systèmes sensibles. Ensemble, ils assurent une protection plus complète contre diverses menaces, minimisant les angles morts et renforçant votre posture de sécurité. ### Question: Dois-je privilégier le déploiement d’un SWG ou d’un pare-feu ? ### Réponse: Les SWG et les pare-feu sont tous deux essentiels, mais les SWG constituent souvent la base de la sécurité moderne car ils protègent contre les menaces basées sur le Web, appliquent les politiques d’utilisation d’Internet et sécurisent l’accès aux applications SaaS. Les pare-feu protègent contre les menaces non Web telles que SSH, RDP, les attaques basées sur le DNS et le déplacement latéral. Pour créer une architecture Zero Trust complète, de nombreuses entreprises commencent par un SWG fourni dans le cloud, qui peut appliquer divers contrôles tels que des politiques de pare-feu, la sécurité DNS et l’IPS à partir d’un point d’application unique. ### Question: Les SWG sont-ils adaptés aux environnements de télétravail ou hybrides ? ### Réponse: Les SWG conviennent parfaitement aux entreprises axées sur le télétravail et hybrides, en fournissant une sécurité basée sur le cloud qui protège les utilisateurs où qu’ils se trouvent. Ils bloquent les risques liés au Web, appliquent des politiques et contribuent à maintenir des performances fluides, le tout sans nécessiter d’installations complexes. Les SWG assurent la sécurité des équipes distantes tout en garantissant la rapidité et la productivité. ### Question: Comment les SWG et les pare-feu contribuent-ils à la conformité et à la protection des données ? ### Réponse: Les SWG soutiennent la conformité en bloquant les sites dangereux, en surveillant l’activité Web et en empêchant les fuites de données. Les pare-feu ajoutent des couches de contrôle, protégeant les systèmes et applications sensibles. Ensemble, ils réduisent les risques de violation, répondent aux exigences réglementaires et garantissent des protections solides dans plusieurs environnements. ### Titre: Que sont les vulnérabilités, les exploits et les attaques zero-day ? ### Description: Comprendre le cycle de vie des menaces zero-day, de la découverte d’une faille à la compromission, et connaître les stratégies et outils de protection les plus efficaces. ### URL: https://www.zscaler.com/fr/zpedia/what-is-a-zero-day-vulnerability ### Question: Qu’est-ce qu’une vulnérabilité de type « zero-day » ? ### Réponse: Une vulnérabilité de type « zero day » désigne une faille de sécurité dans un logiciel, un matériel ou un firmware qui est inconnue du fournisseur ou du développeur. Comme aucun correctif n’est disponible, les hackers peuvent exploiter ces vulnérabilités pour compromettre des systèmes, voler des données sensibles ou lancer des cyberattaques. Le terme « zero day » signifie que les développeurs ont eu « zéro jour » pour corriger la vulnérabilité avant qu’elle ne soit exploitée. ### Question: Comment comprendre les vulnérabilités zero-day ? ### Réponse: Les vulnérabilités « zero day » sont exploitées lorsque des hackers identifient une faille de sécurité dans un système avant que le fournisseur n’en ait connaissance. Ces [vulnérabilités](/learn/threats-and-vulnerabilities) sont souvent utilisées pour lancer des attaques « zero day » qui peuvent entraîner des [violations de données](/zpedia/what-data-breach), des compromissions de systèmes ou d’autres formes de préjudices. Généralement, la chaîne d’attaque permettant d’exploiter une vulnérabilité « zero day » comprend les étapes suivantes : - **Découverte :** les hackers découvrent une faille de sécurité inconnue dans un système, une application ou un appareil. - **Instrumentalisation :** la vulnérabilité est transformée en un exploit, souvent transmis via un [malware](/resources/security-terms-glossary/what-is-malware), des [e-mails de phishing](/resources/security-terms-glossary/what-is-phishing) ou des sites Web malveillants. - **Livraison :** l’exploit est introduit dans un système vulnérable, souvent en exploitant des tactiques d’ingénierie sociale. - **Exécution :** l’exploit est activé, permettant aux attaquants d’obtenir un accès non autorisé ou de prendre le contrôle du système ciblé. ### Question: Pourquoi les vulnérabilités zero-day sont-elles dangereuses ? ### Réponse: Les vulnérabilités « zero day » constituent des risques importants pour les entreprises, car elles sont à la fois inconnues et non corrigées, privant ainsi les systèmes de toute défense. Contrairement aux vulnérabilités connues, qui peuvent être atténuées en déployant des correctifs de sécurité, les exploits « zero day » profitent de l’élément de surprise, permettant aux hackers d’agir avant que des contre-mesures ne soient disponibles. Les conséquences pour les entreprises peuvent être dévastatrices, qu’il s’agisse de violations de données, de pertes financières ou d’atteinte à la réputation. Les hackers peuvent exploiter des vulnérabilités « zero day » pour infiltrer des infrastructures critiques, voler des données sensibles de clients ou perturber les opérations. L’absence d’alerte rend ces attaques particulièrement difficiles à détecter et à contenir avant qu’elles ne causent des dommages. ### Question: Quelles sont les attaques zero-day les plus marquantes ? ### Réponse: Les vulnérabilités « zero day » ont été au cœur de certaines des cyberattaques les plus marquantes de l’histoire. Ces incidents démontrent les dangers que constituent ces exploits pour les entreprises et les gouvernements. - [**Stuxnet (2010) :**](https://www.csoonline.com/article/562691/stuxnet-explained-the-first-known-cyberweapon.html) ce ver très sophistiqué a exploité plusieurs vulnérabilités zero-day dans les systèmes d’exploitation Windows pour cibler le programme nucléaire iranien. Il a causé des dommages physiques aux centrifugeuses et a démontré que les exploits zero day peuvent être une arme puissante dans la cyberguerre. - [**Violation de données d’Equifax (2017) :**](https://www.ftc.gov/enforcement/refunds/equifax-data-breach-settlement) une vulnérabilité de type « zero-day » dans le framework d’application Web Apache Struts a permis à des hackers d’accéder aux informations personnelles sensibles de plus de 147 millions de personnes. Cette faille a mis en évidence l’importance de l’application rapide des correctifs et d’une gestion rigoureuse des vulnérabilités. - [**Attaques contre Microsoft Exchange Server (2021) :**](https://www.microsoft.com/en-us/security/blog/2021/03/02/hafnium-targeting-exchange-servers/) des hackers étatiques ont exploité des vulnérabilités zero-day dans Microsoft Exchange Server pour accéder à des comptes de messagerie et déployer des malwares. Ces attaques ont touché des milliers d’entreprises dans le monde et ont mis en évidence la nécessité d’une protection proactive contre les menaces. ### Question: Comment les vulnérabilités zero-day sont-elles découvertes ? ### Réponse: Les vulnérabilités « zero day » sont découvertes par le biais de diverses méthodes, notamment par des recherches indépendantes menées par des experts en cybersécurité, les programmes de « bug bounty » où des chercheurs sont récompensés pour la découverte de failles, ou lorsque des acteurs les exploitent à des fins financières ou politiques. Le processus de découverte implique généralement les opérations suivantes : - **Analyse de code :** examen du code logiciel pour identifier d’éventuelles failles de sécurité - **Tests d’intrusion :** simulation d’attaques pour identifier les points faibles d’un système - **Tests de fuzzing :** usage d’outils automatisés pour injecter des données aléatoires dans des applications et identifier les comportements inattendus - **Rétro-ingénierie :** analyse de logiciels ou d’applications pour identifier les vulnérabilités exploitables - [**Renseignement sur les menaces :**](/zpedia/what-is-threat-intelligence) surveillance des cybermenaces et de l’activité des acteurs malveillants afin de détecter d’éventuels exploits zero-day ### Question: Quelle est la différence entre une vulnérabilité zero-day, une attaque zero-day et un exploit zero-day ? ### Réponse: Bien que les expressions « vulnérabilité zero day », « attaque zero day » et « exploit zero day » soient souvent utilisées de manière interchangeable, elles représentent des aspects distincts d’une menace de cybersécurité. Il est essentiel de comprendre ces différences pour y opposer des défenses efficaces. **Vulnérabilité « zero day »** - Désigne une faille ou une faiblesse jusque-là inconnue d’un logiciel, d’un matériel ou d’un firmware. Puisque cette vulnérabilité est inconnue des développeurs ou de la communauté de la sécurité, aucun correctif ou dispositif de protection n’a été créé pour la corriger. **Exploit « zero day »** - Un exploit zero-day est un extrait de code, une méthodologie ou une technique spécifique créés par des hackers pour exploiter une vulnérabilité zero-day. En bref, il s’agit d’une arme conçue pour tirer parti de la vulnérabilité. Elle permet aux hackers de contourner les mesures de sécurité, de voler des données, d’installer un malware ou d’obtenir un accès non autorisé. **Attaques « zero day »** - Une attaque de type « zero day » est l’exécution d’une cyberattaque utilisant un exploit « zero day » contre un système cible. Il s’agit de la phase active au cours de laquelle le hacker exploite une vulnérabilité et tente de causer des dommages, que ce soit en volant des données sensibles, en perturbant les opérations ou en se livrant à d’autres activités malveillantes. ### Question: Quel est le rôle du renseignement sur les menaces dans la prévention des attaques zero-day ? ### Réponse: Les vulnérabilités « zero day » étant inconnues avant leur exploitation, les équipes de sécurité doivent s’appuyer sur une collecte proactive de renseignements pour identifier les modèles, les indicateurs de compromission et les vecteurs d’attaque potentiels avant qu’ils dégénèrent en violations à grande échelle. En s’appuyant sur les renseignements sur les menaces, les entreprises peuvent : - **Surveiller les menaces émergentes :** les chercheurs en sécurité et les sociétés de [cybersécurité](/resources/security-terms-glossary/what-is-cybersecurity) suivent les acteurs malveillants, les forums du Dark Web et les tendances d’attaque pour identifier de potentielles vulnérabilités « zero day » avant qu’elles ne soient largement exploitées. - **Améliorer la réponse aux incidents :** lors d’une attaque zero-day, les renseignements sur les menaces aident les équipes de sécurité à comprendre la nature de l’exploit et à réagir rapidement pour contenir la violation. - **Renforcer la** [**sécurité du réseau :**](/resources/security-terms-glossary/what-is-network-security) les entreprises utilisent les renseignements sur les menaces pour affiner leurs politiques de sécurité, mettre à jour leurs systèmes de détection des intrusions et renforcer leurs défenses contre l’évolution des menaces. - **Optimiser la gestion des correctifs :** en identifiant les vulnérabilités zero-day susceptibles d’être ciblées, les entreprises peuvent prioriser les efforts de correction et réduire le risque d’exploitation. - **Exploiter l’apprentissage automatique pour la détection des menaces :** des algorithmes avancés analysent de vastes volumes de données de sécurité pour détecter les anomalies pouvant signaler une exploitation zero-day en cours. ### Question: Quelles sont les meilleures pratiques de protection contre les vulnérabilités zero-day ? ### Réponse: Les attaques « zero day » sont difficiles à contrer en raison de leur caractère inconnu. Les entreprises peuvent toutefois prendre des mesures proactives pour réduire leur exposition au risque : - **Adopter un** [**modèle de sécurité Zero Trust :**](/resources/security-terms-glossary/what-is-zero-trust-architecture) limitez l’accès aux systèmes et aux données sensibles en vérifiant tous les utilisateurs et appareils, quel que soit leur emplacement. - **Déployer une** [**protection avancée contre les menaces :**](/resources/security-terms-glossary/what-is-advanced-threat-protection) appuyez-vous sur des solutions qui exploitent l’apprentissage automatique et l’analyse comportementale pour détecter les activités inhabituelles ou malveillantes. - **Maintenir les systèmes à jour :** appliquez de manière régulière les correctifs et les mises à jour de sécurité afin de réduire le risque d’exploitation de vulnérabilités connues. - **Mettre en œuvre une** [**protection des terminaux :**](/resources/security-terms-glossary/what-is-endpoint-security) exploitez un logiciel antivirus robuste et des outils de détection sur les terminaux pour surveiller les appareils afin de détecter toute activité suspecte. - **Effectuer des audits de sécurité réguliers :** évaluez la posture de sécurité de votre réseau pour identifier et corriger les faiblesses potentielles. - **Sensibiliser les employés :** formez le personnel à reconnaître les tentatives de phishing et autres tactiques couramment utilisées pour diffuser des exploits « zero day ». ### Question: Est-il possible de prévenir totalement les attaques zero day ? ### Réponse: Non, il n’est pas possible de prévenir totalement les attaques zero-day, parce qu’elles exploitent des vulnérabilités inconnues. Les entreprises peuvent toutefois réduire leur exposition en adoptant une architecture Zero Trust et en déployant des défenses proactives, comme la détection comportementale et l’inspection en temps réel. Ces stratégies ne reposent pas sur une connaissance préalable des menaces, ce qui les rend plus efficaces contre les exploits zero-day que les outils traditionnels basés sur les signatures. ### Question: Combien de temps faut-il pour corriger une vulnérabilité zero day ? ### Réponse: Le temps nécessaire pour corriger une vulnérabilité zero-day est très variable. Pour les failles critiques, les éditeurs peuvent publier des correctifs d’urgence en quelques jours, tandis que les mises à jour moins urgentes prennent souvent des semaines, voire des mois. Les hackers exploitent généralement les vulnérabilités très rapidement après leur découverte, c’est pourquoi le temps de réponse est vital. Les entreprises peuvent appliquer des correctifs virtuels ou utiliser des outils d’atténuation pour protéger les systèmes vulnérables en attendant les correctifs officiels. ### Question: Quels types de systèmes sont les plus vulnérables aux attaques zero-day ? ### Réponse: Les systèmes très répandus tels que les systèmes d’exploitation populaires, les navigateurs ou les logiciels d’entreprise, sont souvent plus exposés aux attaques zero-day car ils représentent des cibles de grande valeur. Les systèmes qui reposent sur des logiciels non corrigés, des applications obsolètes ou des protections limitées restent particulièrement exposés. Les dispositifs IoT et les systèmes de contrôle industriels disposent souvent de protections limitées qui les exposent davantage aux attaques zero-day. ### Question: Les outils antivirus ou les pare-feu peuvent-ils détecter les attaques zero-day ? ### Réponse: Les outils antivirus et pare-feu traditionnels peinent souvent à détecter les attaques zero-day car celles-ci exploitent des vulnérabilités inconnues dépourvues de signature identifiable. Les solutions avancées telles que la surveillance comportementale, la détection d’anomalies et l’inspection du trafic en temps réel identifient plus facilement les activités irrégulières liées aux menaces zero-day. ### Titre: Que sont les menaces internes ? | Définition, types et atténuation ### Description: Informez-vous sur ce que sont les menaces internes, leurs types et les bonnes pratiques pour les atténuer. Découvrez les stratégies les plus efficaces pour protéger votre entreprise contre les attaques internes. ### URL: https://www.zscaler.com/fr/zpedia/what-are-insider-threats ### Question: Comment les entreprises peuvent-elles détecter les menaces internes à un stade précoce ? ### Réponse: Utilisez des outils de surveillance de l’activité des utilisateurs, appliquez des analyses comportementales et procédez à des audits réguliers. La sensibilisation des employés à la cybersécurité permet également d’identifier les actions inhabituelles susceptibles de signaler des menaces internes avant qu’elles ne s’aggravent. ### Question: Quels sont les principales difficultés inhérentes à l’atténuation des menaces internes ? ### Réponse: Concilier la confiance des employés et la surveillance est un réel défi. Les menaces internes passent souvent inaperçues en raison des privilèges d’accès des initiés. Il est donc essentiel d’appliquer des contrôles d’accès stricts et d’encourager une culture de responsabilité. ### Question: Les menaces internes sont-elles plus courantes dans certains secteurs d’activité ? ### Réponse: Oui, les secteurs tels que la santé, la finance et la technologie doivent faire face à une augmentation des menaces internes parce qu’ils traitent des données sensibles. Ces secteurs sont fréquemment la cible d’initiés malveillants et de violations accidentelles de données. ### Titre: Qu’est-ce que la chasse aux menaces ? | Guide complet | Zscaler ### Description: Ce guide complet sur la chasse aux menaces explique sa méthodologie, son fonctionnement, ses avantages et ses inconvénients, ainsi que les outils utilisés pour détecter les menaces. ### URL: https://www.zscaler.com/fr/zpedia/what-is-threat-hunting ### Question: Qu’est-ce que la chasse aux menaces proactive ? ### Réponse: La chasse proactive des menaces consiste à rechercher activement les menaces qui se cachent dans le réseau d’une entreprise avant qu’elles ne se transforment en attaques et ne causent des dommages. Elle combine l’expertise humaine avec la détection et l’analyse d’anomalies pilotées par l’AA pour découvrir les activités suspectes que la sécurité traditionnelle a tendance à négliger. ### Question: Quelle est la différence entre la chasse aux menaces et le renseignement sur les menaces ? ### Réponse: La chasse aux menaces est au renseignement sur les menaces ce que la menuiserie est au marteau : l’une est un processus, l’autre un outil. Les renseignements sur les menaces se présentent sous la forme de données (tendances émergentes, menaces connues, etc.) que les analystes et les solutions de sécurité peuvent interpréter pour mieux appréhender les menaces et replacer les risques dans leur contexte. La chasse aux menaces met en pratique les renseignements sur les menaces, les analystes recherchant en temps réel les menaces cachées. ### Question: Quand devriez-vous effectuer la chasse aux menaces ? ### Réponse: Les stratégies efficaces de sécurité d’entreprise incluent la chasse aux menaces en tant que composante intégrale et permanente. Des exercices réguliers de chasse aux menaces, même lorsque votre entreprise n’est pas clairement menacée, peuvent aider à identifier les menaces et les vulnérabilités dissimulées dans votre environnement. Des efforts constants de chasse aux menaces renforcent le dispositif de sécurité de votre entreprise contre les menaces connues et inconnues. ### Question: Où devriez-vous effectuer la chasse aux menaces ? ### Réponse: Les menaces sont toujours plus nombreuses et sophistiquées. Ainsi, dans le contexte actuel des réseaux modernes et distribués et des workloads dans le cloud, les chasseurs de menaces ne peuvent négliger aucun recoin de l’environnement informatique. La chasse aux menaces doit s’étendre à toutes les couches du réseau, à tous les actifs informatiques (terminaux, serveurs, clouds, applications critiques, etc.) et à toutes les activités des utilisateurs. ### Question: Comment le stockage étendu aide-t-il à effectuer la chasse aux menaces ? ### Réponse: Le stockage étendu vous permet de conserver de plus grandes quantités de données historiques et de journaux, fournissant un ensemble de données plus important à vos chasseurs de menaces afin de corréler et d’examiner les modèles historiques, les anomalies et les IOC qui auraient pu être négligés auparavant. Cela les aide à identifier les menaces persistantes qui auraient pu passer inaperçues. ### Titre: Qu’est-ce que la cybersécurité dans le secteur de la santé ? Risques et bonnes pratiques ### Description: La cybersécurité dans le secteur de la santé protège les données des établissements de santé, des patients et des appareils médicaux contre les cybermenaces avancées telles que le phishing et les ransomwares. ### URL: https://www.zscaler.com/fr/zpedia/what-is-healthcare-cybersecurity ### Question: Pourquoi le secteur de la santé est-il une cible de cyberattaques ? ### Réponse: Le secteur de la santé est une cible privilégiée des cyberattaques, car les données des patients, la propriété intellectuelle et d’autres données médicales ont une grande valeur sur le marché noir et constituent un outil de fraude financière. Les établissements de santé sont particulièrement vulnérables aux attaques de ransomwares en raison de la nécessité cruciale d’éviter toute interruption des soins. ### Question: Quel est l’impact de la numérisation dans le secteur de la santé sur la cybersécurité ? ### Réponse: La numérisation a contribué à une plus grande efficacité et accessibilité des soins de santé, mais la transmission et le stockage d’énormes quantités de données ont augmenté les risques de violation. L’utilisation croissante des dispositifs IoT, dont la sécurité est souvent insuffisante, ouvre également la voie à des milliers de nouveaux vecteurs d’attaque. Parallèlement, l’adoption du cloud et des services tiers a compliqué le maintien de politiques d’accès strictes. ### Question: Quel est l’impact des cyberattaques sur la sécurité des patients ? ### Réponse: Les cyberattaques mettent en péril la sécurité des patients en menaçant l’intégrité, la disponibilité et la confidentialité des données des patients et des systèmes de santé, et en perturbant potentiellement les services de soins. Les ransomwares et autres attaques peuvent bloquer l’accès aux données et entraîner des fuites, des fraudes financières, des vols d’identité, etc., ce qui peut avoir un impact sur les résultats des soins aux patients. ### Titre: Qu’est-ce que la détection et la réponse aux menaces sur les terminaux (EDR) ? | Zscaler ### Description: Les solutions de détection et de réponse aux menaces sur les terminaux (EDR) sont conçues pour protéger les terminaux contre les cybermenaces telles que les ransomwares et autres malwares. En savoir plus. ### URL: https://www.zscaler.com/fr/zpedia/what-is-endpoint-detection-response-edr ### Question: Quelle est la différence entre l’EPP et l’EDR ? ### Réponse: Les plateformes de protection des terminaux (EPP) et de détection et réponse aux menaces sur les terminaux (EDR) constituent des solutions de sécurité des terminaux. De manière générale, elles se distinguent par le fait que l’EPP empêche les menaces d’atteindre un terminal, tandis que l’EDR s’efforce de contrecarrer les menaces qui ont déjà atteint un terminal. L’EPP et l’EDR peuvent donc être considérés respectivement comme la première et la deuxième ligne de défense. ### Question: Quelle est la différence entre un terminal et l’EDR ? ### Réponse: Les terminaux sont des appareils connectés à un réseau et qui communiquent avec celui-ci, tels que les smartphones, les dispositifs IoT, les ordinateurs de bureau et portables et les serveurs. Des outils EDR existent pour contrecarrer les menaces qui traversent les défenses d’un réseau et atteignent les terminaux. On peut considérer un terminal comme un corps et l’EDR comme son système immunitaire. ### Question: Quelle est la différence entre l’EDR et la SIEM ? ### Réponse: L’EDR et la gestion des informations et des événements de sécurité (SIEM) constituent des outils de sécurité distincts. L’EDR se concentre sur la surveillance et la réponse aux menaces sur les terminaux, en exploitant les données spécifiques aux terminaux et l’analyse comportementale. La SIEM, quant à elle, regroupe et corrèle les données provenant de diverses sources au sein de l’écosystème informatique d’une entreprise, fournissant une vue centralisée des événements de sécurité pour soutenir l’analyse des menaces. L’EDR et la SIEM peuvent étendre leurs fonctionnalités aux environnements basés sur le cloud. ### Question: L’EDR est-il un pare-feu ou un remplacement de l’antivirus ? ### Réponse: L’EDR est généralement un complément aux solutions d’antivirus et de pare-feu, et non un remplacement de celles-ci, car l’EDR et les pare-feu/antivirus disposent de fonctionnalités de base différentes. Fondamentalement, les pare-feu et les antivirus sont là pour empêcher les menaces d’entrer dans le réseau, tandis que l’EDR est là pour repousser les menaces qui ont déjà accédé au réseau. Certaines solutions EDR incluent également une fonctionnalité d’antivirus, qui reste une mesure efficace contre les menaces connues. ### Titre: Qu’est-ce que la gestion de la surface d’attaque externe ? | Zpedia ### Description: La gestion de la surface d’attaque externe (EASM) est le processus continu d’identification, de surveillance et d’atténuation des actifs numériques exposés d’une entreprise. ### URL: https://www.zscaler.com/fr/zpedia/what-is-external-attack-surface-management ### Question: Qu’est-ce qu’une empreinte numérique ? ### Réponse: L’empreinte numérique est la somme des actifs en ligne d’une entreprise, dont les sites Web, les certificats, les adresses IP, les services cloud et les connexions tierces. En cybersécurité, la gestion de l’empreinte numérique est cruciale pour identifier les vulnérabilités potentielles et réduire le risque d’attaques externes. ### Question: Quelle est la différence entre l’EASM et la gestion des vulnérabilités ? ### Réponse: L’EASM est axée sur l’identification et la surveillance des actifs exposés et des vecteurs d’attaque, tandis que la gestion des vulnérabilités privilégie la détection, l’évaluation et la correction des failles de sécurité au sein de ces actifs. En outre, l’EASM recourt à l’analyse non authentifiée des actifs connus et inconnus, tandis que les outils de gestion des vulnérabilités ont souvent recours à l’analyse authentifiée des actifs connus. ### Question: Quels types d’actifs puis-je surveiller avec un produit EASM ? ### Réponse: Le produit Zscaler EASM vous permet de surveiller sept types d’actifs : domaines, hôtes (sous-domaines), pages Web, certificats, ASN, adresses IP et blocs IP. ### Question: Comment l’EASM hiérarchise-t-elle les résultats ? ### Réponse: Les résultats se voient attribuer des niveaux de risque basés sur un système de notation allant de « critique » (90-100) à « faible » (1-39), ce qui vous permet de hiérarchiser vos efforts de correction de manière efficace. ### Question: Puis-je personnaliser les profils de découverte et les listes d’inclusion pour mon entreprise ? ### Réponse: Oui, le produit permet de personnaliser les profils de découverte pour votre entreprise, ce qui vous permet d’inclure des domaines, des adresses IP ou des blocs d’adresses IP (CIDR) spécifiques pour une analyse plus ciblée. ### Titre: Qu’est-ce que la protection Zero Trust des données ? Avantages et déploiement ### Description: Découvrez comment la protection Zero Trust des données sécurise les données sensibles dans les environnements hybrides et cloud-first. Apprenez ses principes fondamentaux, ses avantages et sa mise en œuvre. ### URL: https://www.zscaler.com/fr/zpedia/what-is-zero-trust-data-protection ### Question: Qu’est-ce que le Zero Trust et quel est son lien avec la protection des données ? ### Réponse: Le Zero Trust est un modèle de cybersécurité qui exige une validation continue des utilisateurs, des appareils et des systèmes. Il transforme la manière dont les données sensibles sont protégées en garantissant qu’aucune entité n’est fiable par défaut, réduisant ainsi les risques d’accès non autorisés et de violations. ### Question: Comment savoir si mon entreprise a besoin d’une protection Zero Trust des données ? ### Réponse: Les entreprises dotées de systèmes distribués, d’environnements multicloud ou de données sensibles, telles que des dossiers financiers ou des informations personnelles identifiables, en bénéficieront le plus. Si vous peinez à maintenir la conformité ou si vous êtes fréquemment confronté à des incidents de sécurité, le Zero Trust peut renforcer vos défenses. ### Question: Comment la protection Zero Trust des données peut-elle prévenir les menaces internes ? ### Réponse: Le Zero Trust atténue les risques internes en limitant l’accès par le biais d’autorisations basées sur les rôles et d’une validation constante de l’activité et du comportement de l’utilisateur, garantissant ainsi que les employés ne voient que les données dont ils ont besoin pour travailler. ### Question: La protection Zero Trust des données peut-elle être intégrée aux systèmes existants ? ### Réponse: Oui, les solutions Zero Trust sont conçues pour fonctionner avec l’infrastructure existante, et permettent aux entreprises de les déployer progressivement, en commençant par les systèmes hautement prioritaires ou les données sensibles, puis en les étendant à l’ensemble du système au fil du temps. ### Titre: Qu’est-ce que la sécurité SaaS | Détails et bonnes pratiques | Zscaler ### Description: Découvrez en détail l’importance de la sécurité SaaS, ses défis et ses bonnes pratiques. Découvrez comment renforcer la sécurité de votre plateforme SaaS. ### URL: https://www.zscaler.com/fr/zpedia/what-is-saas-security ### Question: Qu’est-ce que le SaaS ? ### Réponse: Le logiciel en tant que service (SaaS) désigne un modèle de cloud computing qui fournit des applications et des services sur Internet. Les fournisseurs SaaS hébergent et maintiennent le logiciel, auquel les utilisateurs accèdent via des navigateurs Web (bien que certains proposent également des applications téléchargeables). Les entreprises et les utilisateurs individuels apprécient les applications SaaS pour leur facilité de déploiement, leur évolutivité, leur rentabilité et leur accessibilité permanente. ### Question: Quelle est la différence entre la sécurité SaaS et la sécurité en tant que service ? ### Réponse: Les outils de sécurité SaaS permettent aux entreprises d’utiliser les applications SaaS en toute sécurité tout en préservant l’intégrité de leurs données. La sécurité en tant que service (SECaaS), quant à elle, fournit un pare-feu, un antivirus, une détection des menaces et d’autres fonctions de sécurité en tant que service cloud. La sécurité SaaS protège spécifiquement les applications SaaS, tandis que la SECaaS peut englober pratiquement n’importe quelle capacité de sécurité disponible sur Internet. ### Question: Pourquoi la sécurité SaaS doit-elle être une priorité ? ### Réponse: Selon les projections de Gartner, d’ici 2023, au moins 75 % des défaillances de la sécurité du cloud résulteront d’une gestion inadéquate des identités, des accès et des privilèges. Il s’agit d’une sonnette d’alarme qui incite à considérer la sécurité SaaS comme une priorité dans toute entreprise ayant une empreinte SaaS. Les erreurs de configuration restent la principale cause de violations de données dans les environnements SaaS, et comme les violations sont de plus en plus coûteuses, il est essentiel de prendre des mesures pour les éviter. ### Titre: Qu’est-ce que le cryptojacking et comment fonctionne-t-il ? | Zscaler ### Description: Le cryptojacking est un type de cyberattaque dans le cadre duquel un cybercriminel détourne un ordinateur ou un appareil mobile pour miner de la cryptomonnaie. ### URL: https://www.zscaler.com/fr/zpedia/what-is-cryptojacking ### Question: Pourquoi le cryptojacking est-il préoccupant ? ### Réponse: Le cryptojacking préoccupe aussi bien les individus que les entreprises, car il détourne les ressources informatiques, ce qui peut augmenter les factures d’électricité, nuire aux performances et même endommager l’appareil de la victime. La présence de malwares de cryptomining peut également mettre en évidence des vulnérabilités exploitables et une mauvaise posture de sécurité susceptibles d’accroître le risque d’autres cyberattaques. ### Question: Qu’est-ce qu’un mineur de cryptojacking ? ### Réponse: Un mineur de cryptojacking est un hacker qui utilise la puissance de traitement de l’ordinateur ou d’un autre appareil d’une victime pour miner de la cryptomonnaie à l’aide d’un logiciel de cryptomining malveillant. Le code de cryptojacking utilise souvent ponctuellement des ressources minimales, ainsi que des techniques de chiffrement et d’obscurcissement, pour échapper à la détection. La monnaie nouvellement extraite est envoyée au portefeuille numérique du hacker. ### Question: Combien de temps faut-il pour extraire ou miner un bitcoin ? ### Réponse: Il est difficile de déterminer le temps nécessaire au minage d’un bitcoin. Un nouveau bloc de transaction est ajouté à la blockchain environ toutes les 10 minutes, attribuant un nombre défini de bitcoins (6,25 à partir de 2020, divisé par deux tous les quatre ans) au premier mineur qui résout un calcul donné. Toutefois, le minage de bitcoins est très compétitif, et les récompenses vont davantage à ceux qui disposent d’une plus grande puissance de calcul. ### Question: Minage par navigateur et cryptojacking ### Réponse: Le minage par navigateur est une sous-catégorie du cryptojacking, dans lequel un tiers utilise un système informatique pour miner de la cryptomonnaie. Un site Web peut utiliser un code de cryptomining intégré afin d’exploiter les systèmes des visiteurs du site pour effectuer le minage par navigateur lorsque ceux-ci visitent le site. Certains considèrent le minage par navigateur comme une forme légitime de cryptojacking, mais la transparence et le consentement font l’objet d’un débat permanent. ### Titre: Ransomware en tant que service (RaaS) : risques et stratégies de protection ### Description: Le ransomware en tant que service (RaaS) permet aux criminels de louer des ransomwares pour mener des attaques. Découvrez les risques, les impacts et comment le modèle Zero Trust de Zscaler protège votre entreprise. ### URL: https://www.zscaler.com/fr/zpedia/what-is-ransomware-as-a-service ### Question: Comment les opérateurs RaaS recrutent-ils généralement les affiliés ? ### Réponse: Les opérateurs de RaaS recrutent souvent des affiliés sur les forums du Dark Web, à l’aide de publicités qui promettent des gains faciles en lançant des attaques. Les affiliés ont souvent besoin de peu de compétences techniques, seulement d’un accès aux cibles et de la volonté de partager les profits. ### Question: Quelles incitations les opérateurs RaaS offrent-ils aux affiliés ? ### Réponse: Les opérateurs proposent généralement des structures de commission à plusieurs niveaux, des tableaux de bord conviviaux, un support technique continu et des mises à jour logicielles régulières pour inciter les affiliés et augmenter leur part de déploiements de ransomwares. ### Question: Comment les développeurs de RaaS échappent-ils généralement aux forces de l’ordre ? ### Réponse: Les développeurs de RaaS ont souvent recours au chiffrement, aux cryptomonnaies et aux services d’anonymisation. Ils peuvent continuellement modifier l’infrastructure ou renommer leurs plateformes pour compliquer la tâche des forces de l’ordre qui tentent de les suivre. ### Titre: Qu’est-ce que le smishing (phishing par SMS) ? | Zscaler ### Description: Défendez-vous contre le smishing et protégez vos données sensibles en comprenant les tactiques employées dans ces escroqueries par SMS. En savoir plus. ### URL: https://www.zscaler.com/fr/zpedia/what-is-smishing-sms-phishing ### Question: Smishing, vishing et phishing ### Réponse: Le smishing, le vishing et le phishing sont étroitement liés. Le smishing (phishing par SMS) utilise des SMS frauduleux pour inciter les victimes à suivre des liens malveillants ou à divulguer des informations sensibles. Les attaques de vishing (phishing vocal) recourent à des appels téléphoniques pour inciter les victimes à divulguer des informations ou à effectuer des paiements frauduleux. Le phishing, quant à lui, englobe le smishing, le vishing et de nombreuses autres techniques conçues pour exploiter différentes cibles et canaux de communication aux mêmes fins. ### Question: ChatGPT stimule-t-il les escroqueries par smishing ? ### Réponse: Les acteurs malveillants peuvent abuser des grands modèles de langage (LLM) tels que ChatGPT pour créer des escroqueries par smishing plus convaincantes, en tirant parti de la capacité des LLM à répliquer rapidement la communication humaine naturelle. La technologie de l’IA générative évolue rapidement, et les cadres et contraintes éthiques de son utilisation font l’objet d’un débat permanent dans le secteur de la cybersécurité. ### Question: Comment savoir si vous avez fait l’objet d’un smishing ? ### Réponse: Si vous soupçonnez une tentative de smishing, vous pouvez procéder comme suit. Méfiez-vous toujours des SMS non sollicités, surtout s’ils vous incitent à agir rapidement. Vérifiez l’expéditeur : la plupart des entreprises ne demandent pas d’informations sensibles par SMS. Soyez attentif aux salutations génériques, aux détails vagues ou aux erreurs. Surtout, ne suivez pas les liens contenus dans les messages suspects. Vous pouvez généralement contacter l’expéditeur présumé via un canal officiel pour confirmer la légitimité d’une communication. ### Question: Qu’est-ce qu’un message de smishing ? ### Réponse: Un smishing est un message texte (il peut s’agir de messages SMS ou de messages directs envoyés sur des services tels que WhatsApp, Facebook Messenger, Twitter et bien d’autres) conçu pour inciter les victimes à révéler des informations sensibles, telles que des identifiants de connexion ou des données financières. Le plus souvent, les SMS semblent provenir d’un expéditeur de confiance qui fait une demande qui semble urgente. ### Question: Peut-on se faire hacker en répondant à un SMS ? ### Réponse: Le risque d’être piégé en répondant à un SMS dépend de la suite que vous y donnez. Si vous faites ce que l’auteur de l’attaque demande (par exemple, donner des informations, suivre un lien), vous risquez de vous faire hacker. Si vous ne le faites pas, il est peu probable que vous courriez le moindre risque. Quoi qu’il en soit, la chose la plus sûre à faire si vous recevez un message suspect est de simplement le bloquer et le signaler. ### Titre: Qu’est-ce que l’authentification multifacteur (MFA) ? | Zpedia ### Description: L’authentification multifacteur (MFA) est un mécanisme de sécurité qui exige des utilisateurs qu’ils vérifient leur identité via deux ou plusieurs facteurs indépendants. ### URL: https://www.zscaler.com/fr/zpedia/what-is-multifactor-authentication-mfa ### Question: Quelle est la différence entre MFA et la SSO (authentification unique) ? ### Réponse: La MFA renforce la sécurité en exigeant plusieurs étapes de vérification, tandis que la SSO simplifie l’accès en permettant aux utilisateurs de se connecter à plusieurs applications avec un seul jeu d’identifiants. Ils peuvent être utilisés ensemble pour plus de commodité et de protection. ### Question: Comment configurer l’authentification multifacteur ? ### Réponse: Activez MFA via les paramètres de votre compte, choisissez un deuxième facteur (par exemple, une application, un SMS ou un jeton) et suivez les étapes de configuration. Chaque plateforme propose des instructions spécifiques, généralement disponibles dans sa section de sécurité ou d’authentification. ### Question: Quels secteurs peuvent bénéficier de la mise en place de la MFA ? ### Réponse: Tous les secteurs d’activité bénéficient de la MFA, en particulier ceux qui traitent des données sensibles telles que la finance, la santé, l’éducation et la technologie. La MFA réduit les risques d’accès non autorisé, et protège ainsi les entreprises et les clients contre les cyberattaques. ### Titre: Qu’est-ce qu’un acteur malveillant ? | Zpedia ### Description: On appelle acteur malveillant toute personne qui tente d’extorquer ou de compromettre un individu ou une entreprise à des fins financières, politiques, par vengeance, etc. ### URL: https://www.zscaler.com/fr/zpedia/what-is-a-threat-actor ### Question: Quelle est la différence entre un acteur malveillant et un hacker ? ### Réponse: Un acteur malveillant désigne toute entité qui constitue un danger potentiel pour les systèmes d’information, dans le but de nuire, de voler des données ou de perturber les opérations. Il peut recourir au piratage, à l’ingénierie sociale ou à d’autres méthodes pour atteindre ses objectifs. Un hacker, en revanche, désigne spécifiquement une personne qui utilise ses compétences techniques pour obtenir un accès non autorisé à des systèmes. Bien que souvent associé à des activités malveillantes, le terme « hacker » peut également décrire des hackers éthiques (white hats) qui testent les défenses de sécurité. ### Question: Comment identifier les acteurs malveillants qui ciblent mon entreprise ? ### Réponse: Pour identifier les acteurs malveillants qui ciblent votre entreprise, surveillez le trafic réseau à la recherche d’activités inhabituelles, telles que des tentatives d’accès non autorisé ou l’exfiltration de données. Les plateformes de renseignement sur les menaces vous aideront à analyser les modèles d’attaque connus et les indicateurs de compromission (Indicators of compromise, IOC). De plus, il est important de régulièrement analyser les journaux de sécurité, d’examiner les tentatives de phishing et de suivre les vulnérabilités de vos systèmes. Restez informé des menaces spécifiques à votre secteur et collaborez avec des communautés de sécurité externes pour obtenir des informations sur les nouvelles tactiques des adversaires qui ciblent votre secteur. ### Question: Comment les acteurs malveillants volent-ils et utilisent-ils les informations d’identification ? ### Réponse: Les informations d’identification sont souvent volées par le biais du phishing, de malwares, de l’ingénierie sociale ou de l’exploitation de vulnérabilités. Le phishing consiste à inciter les utilisateurs à révéler leurs mots de passe via de faux e-mails ou de faux sites Web. Les malwares peuvent enregistrer les frappes au clavier ou voler les informations d’identification stockées sur les appareils. L’exploitation des vulnérabilités des logiciels ou des réseaux peut permettre aux hackers d’extraire directement des informations d’identification. Une fois volées, les acteurs malveillants utilisent les informations d’identification pour accéder sans autorisation aux systèmes, voler des données, déployer des ransomwares ou se déplacer latéralement au sein d’un réseau. Ils peuvent également vendre les identifiants sur les marchés du dark web, permettant ainsi à d’autres criminels de lancer de nouvelles attaques. ### Titre: Qu’est-ce qu’un plan de continuité d'activité ? | Zpedia ### Description: Un plan de continuité d'activité est une stratégie qui décrit la manière dont une entreprise continuera à fonctionner pendant et après des événements perturbateurs, tels que des cyberincidents. ### URL: https://www.zscaler.com/fr/zpedia/what-is-a-business-continuity-plan ### Question: Quelle est la différence entre la continuité d'activité et la reprise après sinistre ? ### Réponse: La continuité d'activité garantit la poursuite des opérations pendant les perturbations, tandis que la reprise après sinistre privilégie la restauration des systèmes informatiques et des données après une crise. La continuité d'activité est proactive et permet de minimiser les temps d’arrêt, tandis que la reprise après sinistre est réactive et concerne la manière dont une entreprise se remet d’un incident. Ces deux stratégies sont essentielles à la résilience de l’entreprise. ### Question: À quelle fréquence un plan de continuité d'activité doit-il être mis à jour ? ### Réponse: Un plan de continuité d'activité doit être révisé et mis à jour au moins une fois par an ou à chaque changement important des opérations commerciales, de la technologie ou parmi le personnel. Des tests et des révisions réguliers garantissent que le plan demeure efficace et s’aligne sur l’évolution des besoins et des risques de l’entreprise. ### Question: Qui doit participer à l’élaboration d’un plan de continuité d'activité ? ### Réponse: Les principales parties prenantes, notamment la direction générale, les services informatiques, l’équipe de gestion des risques, les ressources humaines et les chefs de service, doivent collaborer à l’élaboration d’un plan de continuité d'activité. En impliquant des représentants de toutes les fonctions critiques de l’entreprise, cette dernière peut garantir une atténuation complète des risques ainsi que des stratégies de reprise efficaces. ### Titre: Qu’est-ce qu’un plan de reprise après sinistre (DRP) ? ### Description: Un plan de reprise après sinistre (DRP) est une approche structurée qui décrit les procédures et les outils permettant de restaurer les systèmes informatiques, les données et les opérations critiques. ### URL: https://www.zscaler.com/fr/zpedia/what-is-a-disaster-recovery-plan ### Question: À quelle fréquence convient-il de tester un DRP  ? ### Réponse: Un plan de reprise après sinistre doit être testé au moins une fois par an, et des tests plus fréquents sont recommandés après des mises à jour majeures du système, des changements d’infrastructure ou des menaces de cybersécurité, afin de garantir l’efficacité et la cohérence avec l’évolution des besoins de l’entreprise. ### Question: Une petite affaire peut-elle bénéficier d’un DRP ? ### Réponse: Oui, un DRP peut aider les petites affaires à minimiser les temps d’arrêt, à protéger leurs données et à assurer la continuité de l’activité, tout comme une entreprise. Quelle que soit la taille d’une entreprise, un DRP atténue les risques, renforce la cybersécurité et garantit une reprise rapide après les incidents, autant d’éléments essentiels pour maintenir la confiance des clients et la stabilité opérationnelle. ### Titre: Qu’est que la gestion de la posture de sécurité du cloud (CSPM) ? - Zscaler ### Description: La CSPM est une fonction automatisée qui parcourt les environnements cloud et alerte le personnel des vulnérabilités de configuration. En savoir plus. ### URL: https://www.zscaler.com/fr/resources/security-terms-glossary/what-is-cloud-security-posture-management-cspm ### Question: Qu’est-ce que la CSPM ? ### Réponse: La gestion de la posture de sécurité cloud (Cloud Security Posture Management ou CSPM), constitue un élément clé de la sécurité des données cloud. Elle parcourt les environnements cloud et alerte le personnel sur les risques de conformité et les vulnérabilités de configuration des services cloud, dont la plupart résultent d’une erreur humaine. Les produits CSPM automatisent l’assurance de la sécurité et de la conformité tout en répondant au besoin de contrôle adéquat sur les configurations de l’infrastructure cloud. [En savoir plus](/resources/security-terms-glossary/what-is-cloud-security-posture-management-cspm). ### Question: ‎Pourquoi la CSPM est-elle si importante ? ### Réponse: L’adoption des services cloud et des applications basées sur le cloud a été une aubaine pour les entreprises et leurs collaborateurs, permettant des niveaux de productivité et de flexibilité inédits. Toutefois, ces outils étant ouverts à l’Internet et facilement accessibles à tous, ils peuvent exposer les entreprises à un plus grand nombre de cybermenaces, notamment les violations de données. Malgré une formation et les efforts de chacun, des vulnérabilités subsistent et des problèmes de sécurité surviennent, mettant en péril les données sensibles. [Lire la suite](/resources/security-terms-glossary/what-is-cloud-security-posture-management-cspm). ### Question: Quelles sont les fonctionnalités essentielles de la CSPM ? ### Réponse: 1. Identifier l’empreinte de votre environnement cloud et surveiller la création de nouvelles instances ou de ressources de stockage, tels que les compartiments S3 2. Apporter une visibilité sur les politiques et assurer une application cohérente entre tous les fournisseurs dans les environnements multicloud 3. Analyser vos instances de calcul pour détecter les erreurs de configuration et les paramètres inappropriés susceptibles de les rendre vulnérables à une utilisation malveillante 4. Analyser les mauvaises configurations de vos compartiments de stockage qui pourraient exposer vos données au public 5. Auditer le respect des mandats de conformité réglementaire, tels que HIPAA, PCI DSS et RGPD, entre autres 6. Réaliser des évaluations des risques par rapport à des cadres et des normes externes, tels que ceux proposés par l’Organisation internationale de normalisation (ISO) et le National Institute of Standards and Technology (NIST) 7. Vérifier que les activités opérationnelles (par exemple, la rotation des clés) sont effectuées comme prévu 8. Automatiser les mesures correctives ou y remédier en quelques clics [Lire la suite](/resources/security-terms-glossary/what-is-cloud-security-posture-management-cspm). ### Question: Comment fonctionne la CSPM ? ### Réponse: La [CSPM](/products-and-solutions) vous protège de trois manières : 1. #### **Fournit une visibilité sur vos ressources et configurations cloud.** La CSPM dédiée aux entreprises détecte les erreurs de configuration, les changements de politique ou de métadonnées, et autres. Elle vous aide à gérer toutes ces politiques via une console centralisée. 2. #### **Gère et corrige les erreurs de configuration.** En comparant vos configurations cloud aux normes du secteur et à d’autres règles préétablies, la CSPM réduit les erreurs humaines susceptibles d’accroître le risque de failles coûteuses. 3. #### **Détecte de nouvelles menaces potentielles.** La CSPM surveille vos environnements cloud en temps réel pour déceler les accès inopportuns et les anomalies susceptibles d’indiquer une activité malveillante. [Lire la suite](/resources/security-terms-glossary/what-is-cloud-security-posture-management-cspm). ### Titre: Qu’est-ce que la correspondance exacte des données ? | Signification et avantages - Zscaler ### Description: L’EDM est une technique de protection contre la perte de données (DLP) qui identifie et protège des valeurs de données spécifiques pour l’entreprise, et pas seulement des modèles généraux. Lire la suite. ### URL: https://www.zscaler.com/fr/resources/security-terms-glossary/what-is-exact-data-match ### Question: Qu'est que l'EDM (Exact Data Match) ? ### Réponse: La correspondance exacte des données (EDM) est une technique avancée de [protection contre la perte de données (DLP)](/resources/security-terms-glossary/what-is-cloud-dlp-data-loss-prevention) permettant de rechercher des valeurs de données spécifiques qui sont importantes pour l’entreprise et doivent être protégées, plutôt que de rechercher uniquement des modèles ou des formats de données généraux. Par exemple, une entreprise peut détecter la correspondance exacte d’un numéro de carte de crédit client, plutôt que de détecter uniquement le modèle, afin d’améliorer la précision de la détection et de réduire les faux positifs. [En savoir plus](/resources/security-terms-glossary/what-is-exact-data-match). ### Question: Avantages de l’EDM ### Réponse: Les solutions DLP intègrent déjà des protocoles qui aident les entreprises à sécuriser leurs données, mais la correspondance exacte des données permet aux entreprises de détecter et de protéger des valeurs spécifiques. Cependant, lorsque vous devez choisir une plateforme de qualité, il est important de rechercher certaines fonctionnalités. Voici quelques-uns des avantages d’une plateforme EDM efficace : 1. **Inspection et application en mode inline** 2. **Capacité du cloud** 3. **Politique de contrôle granulaire** [En savoir plus](/resources/security-terms-glossary/what-is-exact-data-match). ### Question: Qu’est-ce que l’EDM en cybersécurité ? ### Réponse: L’objectif de l’EDM, comme celui de la DLP, est de protéger les données sensibles telles que les informations personnelles identifiables (PII) contre toute exposition sur Internet. La protection de ces informations devient plus difficile à mesure que les entreprises adoptent des services cloud, où la gestion des fonctions de sécurité telles que les autorisations, la sécurité des terminaux et la correction augmentent le risque d’erreurs de configuration, principales causes des violations de données dans le cloud. La correspondance exacte des données est une méthode de classification des données qui constitue un élément essentiel de la DLP. Les systèmes de DLP utilisent généralement la correspondance de modèles pour identifier les données qui doivent être protégées. Un système DLP surveillera des données telles que les numéros de carte de crédit, les numéros de compte, les numéros de sécurité sociale (SSN), etc. en fonction des types d’enregistrements que l’administrateur sélectionne pour la protection et des politiques qui leur sont associées. L’EDM permet de protéger ces valeurs de manière précise plutôt que tangentielle, ce qui signifie que la valeur elle-même dispose de son propre protocole de sécurité plutôt que d’un groupe de valeurs traitées comme une entité unique. Ce schéma aidera les équipes de sécurité à réduire le nombre de faux positifs, ou de notifications inutiles, qu’elles reçoivent. [En savoir plus](/resources/security-terms-glossary/what-is-exact-data-match). ### Question: Comment fonctionne la correspondance exacte des données ? ### Réponse: L’EDM « prend l’empreinte » de données sensibles provenant de sources structurées, telles que des bases de données ou des feuilles de calcul, puis surveille les tentatives de déplacement de ces données afin d’empêcher leur partage ou leur transfert inapproprié. Si une seule transaction semble suspecte, la DLP attachée à l’EDM fermera l’accès à toutes les entrées de ce type d’informations sensibles personnalisées, telles qu’un numéro de carte de crédit. Tout commence par du texte brut provenant d’une base de données ou d’une feuille de calcul contenant des enregistrements sensibles. Les données de ces enregistrements sont obscurcies, généralement par hachage (c’est-à-dire que les chaînes de données sont raccourcies et chiffrées à l’aide d’un algorithme), puis stockées dans la solution DLP. Les mêmes algorithmes sont ensuite appliqués à tout le trafic sortant. Ainsi, lorsque le trafic haché correspond aux hachages stockés, le transfert est bloqué ou une alerte est déclenchée. [En savoir plus](/resources/security-terms-glossary/what-is-exact-data-match). ### Titre: Qu’est-ce que l’inspection SSL ? | Avantages et besoins | Zscaler ### Description: L’inspection SSL est le processus d’interception et d’analyse des communications Internet chiffrées par SSL entre le client et le serveur. Apprenez-en davantage à ce sujet ! ### URL: https://www.zscaler.com/fr/resources/security-terms-glossary/what-is-ssl-inspection ### Question: Qu'est-ce que l'inspection SSL ? ### Réponse: L’[**inspection SSL**](/products-and-solutions/ssl-inspection) est le processus d’interception et d’analyse des communications Internet chiffrées par SSL entre le client et le serveur. L’inspection du trafic SSL revêt désormais une importance capitale dans la mesure où le trafic Internet est en très grande partie chiffré par SSL, y compris le contenu malveillant. [Lire la suite.](/resources/security-terms-glossary/what-is-ssl-inspection) ### Question: SSL et TLS ### Réponse: Clarifions les choses. Secure Sockets Layer (SSL) et Transport Layer Security (TLS) sont deux protocoles cryptographiques qui régissent le chiffrement et la transmission de données entre deux points. Alors, quelle est la différence ? La société Netscape, aujourd’hui disparue, a développé le SSL au milieu des années 90, publiant SSL 3.0 fin 1996. TLS 1.0, basé sur une version améliorée de SSL 3.0, a vu le jour en 1999. TLS 1.3, publié par l’Internet Engineering Task Force (IETF) en 2018, est la version la plus récente et la plus sécurisée à ce jour. Aujourd’hui, le SSL n’est plus développé ni pris en charge. En 2015, l’IETF a[ déclaré toutes les versions de SSL obsolètes](https://datatracker.ietf.org/doc/html/rfc7568) en raison de leurs vulnérabilités (par exemple, aux attaques de l’homme du milieu) et du manque de fonctionnalités de sécurité critiques. Malgré cela et des décennies de changements, au-delà d’un sens strictement technique, la plupart des gens disent encore « SSL » comme un mot passe-partout pour les protocoles cryptographiques. En d’autres termes, lorsque vous voyez les acronymes SSL, TLS, SSL/TLS, HTTPS, etc., la plupart du temps, ils signifient tous la même chose. Pour les besoins de cet article, nous allons apporter les précisions nécessaires. [Lire la suite.](/resources/security-terms-glossary/what-is-ssl-inspection) ### Question: Avantages de l’inspection SSL ### Réponse: - **Prévenir les violations de données en repérant les programmes malveillants** cachés et en empêchant les hackers de se faufiler au travers de vos mécanismes de défense. - **Identifier ce que les employés envoient** à l’extérieur de l’entreprise, intentionnellement ou accidentellement, et réagir en conséquence. - **Répondre aux exigences de conformité réglementaire**, en veillant à ce que les employés ne mettent pas de données confidentielles en danger. - **Soutenir une stratégie de défense multicouche** qui sécurise l’ensemble de l’entreprise. [Lire la suite.](/resources/security-terms-glossary/what-is-ssl-inspection) ### Question: Zscaler et l'inspection SSL ### Réponse: L’inspection SSL avec le plus grand cloud de sécurité du monde vous offre : - **Capacité illimitée** - **Administration plus légère** - **Politique de contrôle granulaire** - **Sûreté et sécurité** - **Gestion simplifiée des certificats** ### Titre: Qu’est-ce que l’isolation de navigateur distant ? Besoins et avantages | Zscaler ### Description: L’isolation de navigateur distant est une technique de cybersécurité avancée fournissant aux utilisateurs et aux entreprises une couche supplémentaire de protection. Lire la suite. ### URL: https://www.zscaler.com/fr/resources/security-terms-glossary/what-is-remote-browser-isolation ### Question: Qu'est-ce que l'isolation de navigateur distant ? ### Réponse: L’isolation du navigateur distant (RBI) est une technologie de sécurité Web qui neutralise les menaces en ligne en hébergeant les sessions de navigation Web des utilisateurs sur un serveur distant au lieu du terminal de l’utilisateur. La RBI sépare le contenu Web du terminal de l’utilisateur afin de réduire sa surface d’attaque. Le terminal reçoit un flux basé sur des pixels d’une page Web ou d’une application, et non le contenu actif. L’expérience utilisateur n’est pas affectée et le code malveillant caché ne peut l’atteindre. [En savoir plus](/resources/security-terms-glossary/what-is-remote-browser-isolation). ### Question: Comment fonctionne la technologie d’isolation du navigateur distant ? ### Réponse: Voici un petit résumé du fonctionnement de l’isolation du navigateur distant : - Un utilisateur tente d’accéder à une page Web potentiellement malveillante. - La demande est évaluée sur la base de politiques définies ; en cas de correspondance, la plateforme crée une session de navigation isolée. - La plateforme se connecte à la page Web et charge le contenu sur le navigateur isolé distant. - Le contenu Web rendu est diffusé sur le navigateur natif de l’utilisateur final sous forme de pixels sur un élément HTML5 Canvas. [Lire la suite](/resources/security-terms-glossary/what-is-remote-browser-isolation). ### Question: Nécessité de l’isolation du navigateur distant (RBI) ### Réponse: La RBI n’est pas une sécurité du réseau. Elle permet plutôt aux employés d’accéder à Internet sans que cela constitue un risque pour leur sécurité ou pour votre réseau. Les solutions d’isolation du navigateur distant (RBI) permettent un accès sécurisé au contenu Web en séparant le terminal d’un utilisateur, son réseau local et son infrastructure des applications Web réelles et de la navigation. La RBI vous permet de bloquer les attaques émanant de menaces avancées et de protéger les données sensibles en créant un « sandbox du navigateur » entre l’utilisateur et le contenu Web potentiellement dangereux. [Lire la suite](/resources/security-terms-glossary/what-is-remote-browser-isolation). ### Question: Avantages de l’isolation du navigateur distant (RBI) ### Réponse: Pour sécuriser la navigation sur le Web, l’isolation du navigateur distant : - ##### **Permet un accès sécurisé.** - ##### **Protège les données sensibles.** - ##### **Élimine la menace d’exfiltration des données.** - ##### **Permet des politiques Internet plus ouvertes.** [Lire la suite](/resources/security-terms-glossary/what-is-remote-browser-isolation). ### Question: Comment l’isolation du navigateur distant s’intègre-t-elle à une architecture de sécurité Zero Trust ? ### Réponse: La notion de [Zero Trust](/resources/security-terms-glossary/what-is-zero-trust) repose sur le principe que toutes les activités du réseau et des utilisateurs doivent être considérées comme non fiables par défaut. Avec la bonne technologie, votre entreprise peut tirer parti simultanément d’une approche Zero Trust avec la RBI pour séparer les utilisateurs des sessions et stopper les fuites de données accidentelles et malveillantes. En dotant la RBI du principe Zero Trust, vous pouvez étendre la définition de Zero Trust à tout ce que les utilisateurs entreprennent sur Internet et dans les applications SaaS et privées, y compris une session RBI hébergée dans le cloud. [Lire la suite](/resources/security-terms-glossary/what-is-remote-browser-isolation). ### Question: Types d’isolation du navigateur ? ### Réponse: Il existe trois types fondamentaux de technologie d’isolation du navigateur : - #### **Isolation de navigateurs distants** - #### **Isolation du navigateur sur site** - #### **Isolation du navigateur côté client/local** [Lire la suite](/resources/security-terms-glossary/what-is-remote-browser-isolation) ### Question: Défis liés à l’isolation du navigateur distant ### Réponse: Malgré leurs avantages, de nombreux services d’isolation du navigateur distant comportent leur lot d’inconvénients. Le sandboxing d’un volume élevé de sessions de navigation, et la diffusion de ces sessions aux utilisateurs, entraînent généralement les conséquences suivantes : - #### **Forte latence** - #### **Forte consommation de bande passante** - #### **Des coûts élevés** [Lire la suite](/resources/security-terms-glossary/what-is-remote-browser-isolation) ### Titre: Qu’est-ce que la segmentation du réseau ? - Définition et cas d’utilisation | Zscaler ### Description: La segmentation du réseau désigne la division d’un réseau en plusieurs sous-réseaux permettant de gérer de manière proactive la cybersécurité et la conformité. ### URL: https://www.zscaler.com/fr/resources/security-terms-glossary/what-is-network-segmentation ### Question: Qu'est-ce que la segmentation du réseau ? ### Réponse: La segmentation du réseau est la division d’un réseau en plusieurs sous-réseaux, chacun doté de politiques et de protocoles de sécurité spécifiques au sous-réseau, dans le but d’empêcher les déplacements latéraux. C’est l’un des moyens les plus utilisés pour réduire la surface d’attaque d’un réseau afin de lutter contre les cyberattaques. [Lire la suite](/resources/security-terms-glossary/what-is-network-segmentation). ### Question: Types de segmentation de réseau ### Réponse: Traditionnellement, il existe deux types de base de segmentation du réseau : - La **segmentation physique** utilise des pare-feu, des câblages, des commutateurs et des connexions Internet discrets pour séparer les différentes parties d’un réseau. Il s’agit du type le plus coûteux et le moins évolutif. - La **segmentation virtuelle**, également appelée segmentation logique, segmente généralement les flux de trafic réseau à l’aide de réseaux locaux virtuels (VLAN), qui peuvent être protégés par le même pare-feu. [Lire la suite](/resources/security-terms-glossary/what-is-network-segmentation). ### Question: Microsegmentation contre segmentation du réseau ### Réponse: La segmentation du réseau est utilisée de préférence pour le trafic nord-sud (entrant/sortant), tandis que la microsegmentation ajoute une couche de protection pour le trafic est-ouest (au sein du réseau) : serveur à serveur, application à serveur, web à serveur, etc. Une analogie courante compare la segmentation du réseau aux murs extérieurs et aux douves d’un château, tandis que la microsegmentation serait les gardes qui se tiennent à chacune des portes intérieures du château. ### Question: Cas d’utilisation de la segmentation du réseau ### Réponse: En quelques mots, elle est conçue pour vous aider à : - **Arrêter le déplacement latéral des menaces externes :** la segmentation de certaines parties de votre réseau à l’intérieur du périmètre signifie que même si votre périmètre est violé, toutes vos données ne sont pas immédiatement menacées. - **Stopper le déplacement latéral des menaces internes :** la segmentation des données internes en fonction du besoin d’accès (par exemple par département) réduit le risque de menaces internes en rendant, par exemple, les données financières inaccessibles aux RH. - **Séparer les réseaux internes et invités :** en maintenant les invités dans un segment invité, séparé du reste de votre réseau, vous pouvez continuer à leur fournir une connectivité adéquate sans mettre en danger vos appareils et données internes. - **Protéger les données réglementées et rester conforme :** en stockant les données sensibles, telles que les informations relatives aux cartes de paiement, dans un segment à accès strictement limité, vous les protégerez mieux contre la compromission et vous pourrez vous conformer aux réglementations en matière de protection des données. [Lire la suite](/resources/security-terms-glossary/what-is-network-segmentation). ### Question: Types de segmentation de réseau ### Réponse: - La **segmentation physique** utilise des pare-feu, des câblages, des commutateurs et des connexions Internet discrets pour séparer les différentes parties d’un réseau. Il s’agit du type le plus coûteux et le moins évolutif. - La **segmentation virtuelle**, également appelée segmentation logique, segmente généralement les flux de trafic réseau à l’aide de réseaux locaux virtuels (VLAN), qui peuvent être protégés par le même pare-feu. [Plus de détail ici.](/resources/security-terms-glossary/what-is-network-segmentation) ### Question: Avantages de la segmentation du réseau ### Réponse: - **Cybersécurité plus robuste pour les données sensibles** - **Moins de difficultés à répondre aux exigences de conformité réglementaire** - **Analyse des risques et contrôle des dommages simplifiés** - **Terminaux et utilisateurs plus sécurisés** - **Réduction de la congestion du réseau** [Lire la suite](/resources/security-terms-glossary/what-is-network-segmentation). ### Question: Inconvénients de la segmentation du réseau ### Réponse: - **Confiance excessive** - **Erreurs de configuration** - **Gestion exigeante** - **Contrôles complexes** - **Problèmes d’évolutivité** - **Piètres performances** [Lire la suite](/resources/security-terms-glossary/what-is-network-segmentation). ### Question: Bonnes pratiques de la segmentation du réseau ### Réponse: - ##### **Ne pas sur-segmenter** - ##### **Procéder à des audits réguliers** - ##### **Suivre le principe du moindre privilège** - ##### **Limiter l’accès des tiers** - ##### **Automatiser autant que possible** ### Question: Inconvénients de la segmentation traditionnelle ### Réponse: Une approche traditionnelle vous expose à : - **Une confiance excessive :** comme la segmentation traditionnelle basée sur les pare-feu est conçue pour empêcher les attaques de l’extérieur, elle peut vous laisser vulnérable aux menaces internes. - **Des erreurs de configuration :** les VLAN se prêtent facilement à des erreurs de configuration dans les architectures actuelles, surtout si vous utilisez des fournisseurs de cloud tiers et que vous ne pouvez pas modifier l’infrastructure vous-même. - **Une gestion exigeante :** chaque nouvelle application, chaque nouvel appareil ou chaque changement implique la mise à jour des règles de pare-feu, et même les activités banales comme l’analyse de la vulnérabilité nécessitent davantage de ressources. - **Des contrôles complexes :** les méthodes traditionnelles souffrent d’un manque de contrôles granulaires fins, ce qui complique l’élaboration d’une politique de segmentation pour les télétravailleurs, les partenaires, les clients, etc. - **Des problèmes d’évolutivité :** pour faire face à la croissance du réseau, vous devez créer des segments plus petits ou mettre les segments existants à niveau, ce qui entraîne des coûts plus élevés d’évolution et de maintenance. - **De piètres performances :** l’ajout de périphériques réseau supplémentaires (par exemple, des pare-feu, des routeurs) aura un effet négatif cumulatif sur les performances globales de votre réseau. ### Question: Pourquoi utiliser la segmentation de réseau ? ### Réponse: La segmentation est un mode de défense proactif, apportant des avantages essentiels par rapport à une sécurité réactive. Dans le cas d’une sécurité réactive, les équipes enquêtent d’abord sur une faille, puis s'occupent de limiter les dommages. Cette méthode est fastidieuse et coûteuse, et elle peut vous exposer à des pertes de données, des problèmes de conformité et des atteintes à votre image publique. Il est impossible de l’ignorer : les entreprises du monde entier subissent toujours des violations de leurs données. Selon [Risk Based Security](https://www.riskbasedsecurity.com/2022/02/04/data-breach-report-2021-year-end/), 4 145 failles divulguées publiquement ont exposé plus de 22 milliards d’enregistrements pour la seule année 2021. Cela indique clairement qu’au lieu de réagir après une attaque, il est préférable de se concentrer sur la prévention, en traitant les risques et les vulnérabilités potentiels avant qu’ils ne puissent être exploités. La segmentation du réseau est l’un des moyens les plus répandus d’y parvenir aujourd’hui. [Lire la suite](/resources/security-terms-glossary/what-is-network-segmentation). ### Question: Bonnes pratiques de la segmentation du réseau ### Réponse: Afin de vous aider à apprendre la meilleure méthode pour mettre en œuvre et maintenir un modèle de segmentation du réseau efficace, nous vous proposons cinq bonnes pratiques de segmentation du réseau : ### **1. Ne pas sur-segmenter** ### **2. Procéder à des audits réguliers** ### **3. Adopter le principe du moindre privilège** ### **4. Limiter l’accès des tiers** ### **5. Automatiser autant que possible** ### Titre: Que sont le points d’accès locaux à Internet ? | Zscaler ### Description: Les points d’accès locaux permettent aux entreprises de décharger le trafic Internet de leurs filiales locales et de leurs bureaux distants et de l’acheminer directement vers Internet via un FAI local. ### URL: https://www.zscaler.com/fr/resources/security-terms-glossary/what-are-local-internet-breakouts ### Question: Que sont le points d’accès locaux à Internet ? ### Réponse: Un point d’accès local à Internet est un point d’accès à Internet situé aussi près que possible de l’utilisateur. Les points d’accès locaux permettent aux entreprises de décharger le trafic Internet des filiales locales et des bureaux distants et de l’acheminer directement vers Internet via un fournisseur d’accès Internet (FAI) local. [**Lire la suite.**](/resources/security-terms-glossary/what-are-local-internet-breakouts) ### Question: Pourquoi les points d’accès locaux à Internet sont-ils importants ? ### Réponse: Les entreprises ont traditionnellement déployé une architecture en étoile pour acheminer le trafic, généralement par Multiprotocol Label Switching (MPLS), vers un data center centralisé. Dans cette architecture, le trafic passe par des piles d’appliances de sécurité, tels que des VPN, avant de rejoindre Internet. Les applications SaaS et cloud, telles que Microsoft 365 et Salesforce, étant désormais conçues pour être accessibles directement via Internet, les modèles de trafic ont évolué. La majeure partie de la bande passante du réseau étendu (WAN) est désormais utilisée par le trafic Internet. Le backhauling du trafic destiné à Internet vers les data centers de l’entreprise n’a plus de sens : il peut être coûteux et augmenter la latence des applications, ce qui nuit à l’expérience utilisateur. À mesure que les entreprises découvrent ce phénomène, elles se tournent de plus en plus vers les accès locaux et le SD-WAN pour soulager la filiale et établir plus facilement des connexions directes à Internet. [**En savoir plus.**](/resources/security-terms-glossary/what-are-local-internet-breakouts) ### Question: Comment fonctionnent les points d’accès locaux à Internet ? ### Réponse: Les points d’accès locaux à Internet permettent aux entreprises d’exploiter des connexions à moindre coût afin d’acheminer le trafic Internet vers un fournisseur d’accès local, de manière à réduire la pression sur le réseau de l’entreprise, à garantir une expérience utilisateur rapide et à réserver le MPLS aux applications qui sont toujours hébergées dans le data center de l’entreprise. Avec un réseau étendu défini par logiciel (SD-WAN) en superposition, les politiques définies par logiciel permettent de sélectionner le meilleur chemin par lequel router le trafic connectant la filiale à Internet, aux applications cloud et au data center. En définissant des politiques pour toutes les filiales à l’aide d’une interface cloud unique, les organisations peuvent facilement déployer de nouvelles applications et services, et également gérer des politiques sur plusieurs sites. [**Lire la suite.**](/resources/security-terms-glossary/what-are-local-internet-breakouts) ### Question: Quels sont les difficultés liées aux points d’accès locaux à Internet ? ### Réponse: Le recours à la sécurité traditionnelle pour les points d’accès locaux à Internet signifie que les entreprises doivent : - **répliquer la pile de sécurité de l’entreprise sur chaque site ;** - **utiliser des pare-feu de nouvelle génération (NGFW) et d’autres appliances de sécurité obsolètes ;** - **passer l’inspection SSL/TLS.** [**Lire la suite.**](/resources/security-terms-glossary/what-are-local-internet-breakouts) ### Question: Avantages des points d’accès locaux à Internet ### Réponse: La sécurisation des points d’accès locaux à Internet et du SD-WAN au moyen d’une sécurité basée sur le cloud présente de nombreux avantages par rapport aux solutions basées sur des appliances, notamment : - **des expériences utilisateur rapides et sécurisées,** - **des coûts réduits,** - **des opérations informatiques des filiales plus simples,** - **une protection des utilisateurs de n’importe où.** [**Lire la suite.**](/resources/security-terms-glossary/what-are-local-internet-breakouts) ### Titre: Qu’est-ce qu’une passerelle Web sécurisée (SWG) ? | Avantages et Solutions ### Description: Découvrez ce qu’est une passerelle Web sécurisée (SWG), son fonctionnement et ses principaux avantages pour les entreprises modernes. Découvrez les fonctionnalités essentielles, les cas d’utilisation et les tendances. ### URL: https://www.zscaler.com/fr/resources/security-terms-glossary/what-is-secure-web-gateway ### Question: Qu'est-ce qu'une passerelle Web sécurisée (SWG) ? ### Réponse: Une passerelle Web sécurisée (SWG) est une solution de sécurité qui surveille, filtre et applique activement des politiques pour empêcher le trafic Internet dangereux d’atteindre le réseau d’une entreprise. Les entreprises utilisent les SWG pour protéger les utilisateurs et les applications contre les sites web malveillants et les malwares, et aussi pour soutenir la conformité réglementaire. [Lire la suite](/resources/security-terms-glossary/what-is-secure-web-gateway) ### Question: Pourquoi les SWG sont-ils importants ? ### Réponse: Le modèle de bureau traditionnel, avec des utilisateurs locaux accédant à des applications locales, n’est plus un modèle de référence. Aujourd’hui, les utilisateurs et leurs appareils peuvent être presque partout. Les applications auxquelles ils doivent accéder, quant à elles, se trouvent de plus en plus dans le cloud, hors de portée des réseaux de sécurité traditionnels. C’est là que les SWG offrent des avantages importants. [Lire la suite](/resources/security-terms-glossary/what-is-secure-web-gateway) ### Question: Quel est la fonction d’un SWG ? ### Réponse: Un SWG (souvent prononcé « swig ») bloque les sites Web et les liens malveillants, filtre le trafic Web, applique des politiques d’utilisation et protège les utilisateurs et les applications Web contre les menaces. [Selon Gartner](https://www.gartner.com/en/information-technology/glossary/secure-web-gateway), un SWG doit inclure le filtrage d’URL, la détection et le filtrage des codes malveillants et les contrôles d’application pour les applications Web les plus populaires. Plus récemment, Gartner a identifié SWG comme un élément clé d’un cadre [SASE (secure access service edge)](/resources/security-terms-glossary/what-is-sase). Nous y reviendrons plus en détail dans la suite de cet article. [Lire la suite](/resources/security-terms-glossary/what-is-secure-web-gateway) ### Question: Un SWG est-il un pare-feu ? ### Réponse: Les pare-feu et les SWG effectuent des tâches similaires, mais ils ne sont pas identiques. Les pare-feu examinent le contenu des paquets entrants et comparent leurs résultats à une signature de menaces connues, au niveau du réseau uniquement. Les SWG fonctionnent au niveau de l’application et peuvent bloquer ou autoriser des connexions ou des mots-clés conformément à la politique d’utilisation du Web d’une entreprise. [Lire la suite](/resources/security-terms-glossary/what-is-secure-web-gateway) ### Question: Une passerelle Web est-elle un proxy ? ### Réponse: Les passerelles Web et les proxys présentent des différences clés. Un serveur proxy et une passerelle acheminent tous deux le trafic d’un réseau vers Internet, mais un serveur proxy filtre les connexions autorisées, tandis qu’une passerelle n’effectue aucun filtrage. En ce sens, une passerelle ressemble davantage à une porte d’accès à Internet, et un serveur proxy à un mur qui empêche d’exposer l’intérieur du réseau à Internet. [Lire la suite](/resources/security-terms-glossary/what-is-secure-web-gateway) ### Question: Pourquoi les entreprises ont-elles besoin d’un SWG ? ### Réponse: Les modèles de télétravail et l’adoption rapide du SaaS soulignent le besoin critique de [solutions de sécurité natives du cloud](/products-and-solutions/web-security). La raison en est simple : dans les environnements cloud dynamiques actuels, les approches basées sur le matériel ne peuvent pas évoluer. Déplacer des fonctions sur site comme les VPN et les pare-feu traditionnels vers le cloud reviendrait à mettre en réseau des milliers de lecteurs DVD et à appeler cela « Netflix ». Une passerelle Web sécurisée basée sur le cloud (SWG) offre une protection cohérente quel que soit l’endroit où les utilisateurs se connectent. Située inline entre les utilisateurs, le Web et le SaaS, elle ferme et inspecte chaque connexion, en appliquant des politiques de sécurité et d’accès centrées sur l’utilisateur. Cette approche élimine votre surface d’attaque, empêche les compromissions, stoppe les déplacements latéraux et arrête la perte de données sensibles. ### Question: Comment fonctionne une passerelle Web sécurisée ? ### Réponse: Un SWG agit comme une barrière entre le réseau d’une entreprise et l’Internet ouvert, le protégeant des menaces basées sur le Web et garantissant que les utilisateurs respectent les politiques Web. Lorsqu’un utilisateur tente d’accéder à un site Web ou à un contenu Web, un SWG va généralement : 1. Vérifier l’URL dans une base de données pour autoriser ou bloquer l’accès en fonction de la sécurité et de la politique. 2. Appliquer les contrôles des applications, en limitant certaines actions (par exemple, les téléchargements ou le partage) conformément à la politique. 3. Analyser les téléchargements à la recherche de malwares, en bloquant les fichiers si le SWG détecte des menaces. 4. Inspecter le trafic chiffré (TLS/SSL) à la recherche de menaces cachées, en re-chiffrant les données sûres. 5. Identifier les données sensibles (par exemple, les informations de paiement) et agir en fonction des politiques de la société. 6. Enregistrer l’activité des utilisateurs, les menaces et les violations à des fins d’analyse et de création de rapports. ### Question: Fonctionnalités du SWG ### Réponse: Pour prendre en charge les fonctions clés décrites ci-dessus, un SWG efficace doit inclure les fonctionnalités suivantes : - **Filtrage d’URL** pour bloquer ou autoriser l’accès des utilisateurs à des sites Web conformément à la politique - **Contrôle des applications** pour appliquer la politique concernant l’utilisation des applications Web et des services cloud - **Capacités d’inspection TLS/SSL** pour découvrir les menaces cachées dans le trafic chiffré - **Protection contre les menaces avancées**, y compris des mesures anti-malware, antivirus et anti-phishing - **Prévention de la perte de données (DLP)** pour éviter la perte ou la fuite de données sensibles - **Contrôles de la bande passante** pour empêcher certains sites ou applications de consommer trop de bande passante - **Protection des utilisateurs distants** pour sécuriser les utilisateurs qui opèrent en dehors du périmètre du réseau - **Outils de gestion des politiques** pour aider les administrateurs à définir et à appliquer des politiques de sécurité ### Question: Quels sont les avantages d’un SWG ? ### Réponse: Un SWG efficace vous permet de : - Restreindre ou bloquer l’accès aux sites Web et aux applications Web risqués ou malveillants - Protéger contre le phishing, les ransomwares et autres malwares en temps réel - Assurer la conformité avec les réglementations de la société, du secteur ou du gouvernement - Prendre en charge des modèles de travail hybrides avec des connexions rapides, fluides et sécurisées aux ressources Web ### Titre: Cloud DLP : ce que c’est, pourquoi c’est important et comment protéger vos données ### Description: Découvrez ce qu’est Cloud DLP, pourquoi c’est important et comment les solutions innovantes de Zscaler protègent efficacement vos données sensibles ### URL: https://www.zscaler.com/fr/resources/security-terms-glossary/what-is-cloud-dlp-data-loss-prevention ### Question: Qu’est-ce que la protection contre la perte de données (DLP) dans le cloud ? ### Réponse: La prévention de la perte de données (DLP) dans le cloud est une catégorie de technologies et de processus de sécurité des données qui surveillent et inspectent les données sur un réseau d’entreprise afin de prévenir l’exfiltration de données découlant de cyberattaques telles que le phishing, les ransomwares et les menaces internes malveillantes. Déployée depuis le cloud, la DLP dans le cloud peut protéger les données sensibles telles que les informations personnelles identifiables (PII), les numéros de carte de crédit, la propriété intellectuelle, etc., où qu’elles se trouvent ou circulent. [En savoir plus](/resources/security-terms-glossary/what-is-cloud-dlp-data-loss-prevention). ### Question: Pourquoi Cloud DLP est essentiel pour les entreprises modernes ? ### Réponse: À l’époque où les informations sensibles étaient imprimées sur papier, prévenir la perte de données pouvait être aussi simple que verrouiller une armoire. Les données circulent désormais entre les [data centers](/zpedia/what-is-data-center), les fournisseurs de cloud et les terminaux, potentiellement exposés à une multitude de vulnérabilités en chemin. Pour les protéger contre tout accès non autorisé, vous devez déployer une stratégie complète de prévention de la perte de données (DLP). Votre stratégie DLP doit amener les dirigeants et les responsables informatiques à déterminer ensemble quelles données peuvent être qualifiées de « sensibles » pour votre entreprise, convenir de la manière dont ces données doivent être utilisées et définir ce qu’est une violation. Ces lignes directrices en matière de sécurité des informations, dont notamment la classification des données, la confidentialité des données et les informations de conformité, tout comme les procédures de remédiation, peuvent ensuite être traduites en politiques de DLP. Diverses normes de conformité (par exemple, RGPD, HIPAA, PCI DSS) peuvent exiger que votre entreprise déploie une solution de DLP pour éviter des amendes ou des restrictions de vos activités, mais les [violations de données](/zpedia/what-data-breach) peuvent également exposer les données personnelles des utilisateurs finaux, faisant courir à votre entreprise le risque de perdre des clients, de subir des dommages à la marque ou des conséquences juridiques. Grâce à une politique DLP bien définie, renforcée par une technologie de soutien bien gérée, vous pouvez considérablement réduire ces risques. [**En savoir plus**](/resources/security-terms-glossary/what-is-cloud-dlp-data-loss-prevention)**.** ### Question: Comprendre les risques de perte de données à l’ère du cloud ### Réponse: À mesure que les entreprises accélèrent leur adoption du cloud et affinent leurs modèles de travail hybrides, la surface d’attaque s’est considérablement étendue. Le paysage actuel des menaces présente des défis uniques que les approches de sécurité traditionnelles ont du mal à relever, obligeant les entreprises à comprendre et à atténuer les risques critiques suivants : - [**Informatique fantôme**](/resources/security-terms-glossary/what-is-shadow-it) **et applications cloud non autorisées :** les employés utilisent de plus en plus de services cloud non autorisés pour partager et stocker des données sensibles, ce qui prive les équipes informatiques de la visibilité nécessaire pour surveiller ou protéger les informations critiques qui transitent en dehors des canaux approuvés. - **Attaques sophistiquées de** [**ransomware**](/resources/security-terms-glossary/what-is-ransomware) **et de la** [**chaîne d’approvisionnement**](/resources/security-terms-glossary/what-is-a-supply-chain-attack) **: les** [acteurs malveillants](/zpedia/what-is-a-threat-actor) modernes ciblent l’infrastructure cloud et les intégrations tierces pour chiffrer ou exfiltrer des données à grande échelle, en exploitant les relations de confiance et les connexions API pour maximiser les dommages à travers les systèmes interconnectés. - **Vulnérabilités des travailleurs distants :** les équipes distribuées qui accèdent aux données de l’entreprise à partir d’appareils personnels et de réseaux non sécurisés, exposent davantage les entreprises à des fuites de données via des terminaux non gérés, des réseaux Wi-Fi publics et des réseaux domestiques compromis. - **Mauvaises configurations du cloud et expositions des API :** les environnements cloud complexes sont souvent perturbés par une mauvaise configuration des compartiments de stockage, des autorisations excessives et l’exposition des API qui rendent, par inadvertance, les données sensibles accessibles à des parties non autorisées ou à l’internet public. [Lire la suite](/resources/security-terms-glossary/what-is-exact-data-match). ### Question: Principaux avantages de la prévention de la perte de données (DLP) dans le cloud ### Réponse: La DLP basée sur le cloud offre plusieurs avantages à toute entreprise, à savoir : - **Évolutivité flexible** pour répondre aux besoins induits par la croissance des volumes de données et l’évolution des écosystèmes d’information - **Une réduction des coûts d’infrastructure** en éliminant le matériel sur site et les dépenses de modernisation/maintenance qui y sont liées - **Protection des utilisateurs et des sites distants où qu’ils se trouvent** sans qu’il soit nécessaire de procéder à un backhauling vers votre data center - **Un déploiement et une configuration plus rapides** que le DLP sur site, sans aucun boîtier à gérer - **Des mises à jour automatiques depuis le cloud**, fournissant les dernières informations et nouvelles fonctionnalités sans temps d’arrêt [En savoir plus](/resources/security-terms-glossary/what-is-cloud-dlp-data-loss-prevention). ### Question: Fonctionnement de Cloud DLP : techniques et stratégies clés ### Réponse: En termes simples, la technologie DLP, y compris la DLP basée sur le cloud, fonctionne en identifiant les données sensibles vulnérables, puis en les protégeant. Une solution DLP peut être conçue pour identifier les données en cours d’utilisation, les données en mouvement ou les données au repos (ou n’importe quelle combinaison) et déterminer si elles sont sensibles. Pour ce faire, les agents DLP peuvent faire appel à de nombreuses techniques différentes, telles que : - **Correspondance basée sur des règles ou « expressions régulières » :** cette technique courante identifie les données sensibles sur la base de règles pré-écrites (par exemple, les nombres à 16 chiffres sont souvent des numéros de carte de crédit). En raison d’un taux élevé de faux positifs, la correspondance basée sur des règles n’est souvent qu’un premier passage avant une inspection plus poussée. - [**Correspondance exacte des données**](/resources/security-terms-glossary/what-is-exact-data-match)**(empreinte de base de données) :** cette technique identifie les données qui sont strictement identiques à d’autres données sensibles dont l’empreinte a déjà été prise, généralement à partir d’une base de données fournie. - **Correspondance exacte de fichiers :** cette technique fonctionne globalement comme la correspondance exacte de données, si ce n’est qu’elle identifie les hachages de fichiers correspondants sans analyser le contenu du fichier. - **Correspondance partielle de documents :** cette technique permet d’identifier les données sensibles en les faisant correspondre à des modèles établis (par exemple, le format d’un formulaire standard pour chaque patient dans un centre de soins d’urgence). - **Apprentissage automatique, analyse statistique, etc. :** cette famille de techniques repose sur l’alimentation d’un modèle d’apprentissage avec un grand volume de données afin de « l’entraîner » à reconnaître les cas où une chaîne de données particulière est susceptible d’être sensible. Cette technique est particulièrement utile pour identifier les données non structurées. - **Règles personnalisées :** de nombreuses entreprises doivent identifier et protéger des types de données uniques, et la plupart des solutions de DLP modernes leur permettent d’élaborer leurs propres règles qui s’exécutent parallèlement aux autres. ### Question: Principaux cas d’utilisation de Cloud DLP ### Réponse: Comme nous l’avons déjà évoqué, la sécurisation des données protège votre entreprise contre d’autres formes de perte (de clients, de chiffre d’affaires, de réputation) et vous aide à rester en conformité avec les réglementations sectorielles et légales. Pour protéger ces données, il faut naturellement être en mesure d’identifier leur nature et leur emplacement, ce qui constitue un autre cas d’usage clé : la visibilité des données. En résumé, les principaux cas d’utilisation d’une solution DLP sont les suivants : - [**Protection des données sensibles**](/resources/security-terms-glossary/what-is-data-protection) **en mouvement et au repos :**la DLP protège les données lorsqu’elles circulent entre, ou sont stockées sur, plusieurs terminaux, réseaux et clouds en les chiffrant, en appliquant des contrôles d’accès et en surveillant les activités suspectes. - **Conformité aux réglementations :** les politiques et technologies DLP vous aident à appliquer des contrôles d’accès, à surveiller l’utilisation et à mener des audits pour garantir que vous traitez les données sensibles conformément aux réglementations telles que le RGPD, l’HIPAA et la norme PCI DSS. - **Visibilité sur vos données :** la DLP offre une visibilité sur les données, c’est-à-dire sur l’endroit où résident et circulent les informations sensibles, sur les personnes qui y ont accès et sur la manière dont elles sont utilisées, afin de vous aider à identifier les vulnérabilités, à détecter les activités à risque et, en fin de compte, à remédier et à mettre fin aux violations de données. - **Sécurisation des environnements de télétravail et des appareils personnels :** avec l’essor du télétravail et des politiques BYOD (utilisation d’appareils personnels), la DLP permet d’appliquer les politiques de sécurité sur un large éventail d’appareils et d’emplacements, réduisant ainsi le risque de fuite de données en dehors des limites traditionnelles du réseau. ### Question: 5 types de solutions Cloud DLP ### Réponse: - [**Les CASB (cloud access security brokers)**](/resources/security-terms-glossary/what-is-cloud-access-security-broker) surveillent et contrôlent l’activité des utilisateurs et les transferts de données entre les terminaux et les applications cloud, en appliquant des politiques de sécurité qui empêchent les accès non autorisés, les fuites de données et les manquements à la conformité. Le CASB procure une visibilité sur le comportement des utilisateurs, l’utilisation des applications et le stockage des données dans les environnements cloud. - **Le logiciel de DLP** protège les données sensibles contre les fuites de données sur les terminaux, la messagerie électronique, les services cloud et d’autres canaux. En surveillant les données et en appliquant les politiques en temps réel, le logiciel de DLP identifie et prévient les violations potentielles. - **L’analyse du comportement des utilisateurs et des entités (UEBA)** surveille, analyse et corrèle le comportement des utilisateurs, les modèles d’accès, les événements système, etc. afin de détecter les anomalies et les menaces potentielles, telles que les [menaces internes](/zpedia/what-are-insider-threats) malveillantes, les comptes compromis et les [déplacements latéraux](/zpedia/what-is-lateral-movement). - [**La gestion de la posture de sécurité SaaS (SSPM)**](/zpedia/what-saas-security-posture-management-sspm) aide les entreprises à évaluer et à gérer les configurations de sécurité, les autorisations et les vulnérabilités dans différentes applications SaaS afin de combler les failles de sécurité et d’atténuer les risques associés à l’exposition des données et aux accès non autorisés. - [**L’isolation du navigateur**](/resources/security-terms-glossary/what-is-remote-browser-isolation) exécute le contenu Web dans un environnement sécurisé, empêchant le contenu Web potentiellement malveillant (par exemple, téléchargements à la volée, [malwares](/resources/security-terms-glossary/what-is-malware), [phishing](/resources/security-terms-glossary/what-is-phishing)) d’accéder directement au terminal de l’utilisateur, au réseau ou aux données sensibles, ou de les affecter. ### Question: Pourquoi Cloud DLP est essentiel aux entreprises modernes axées sur le cloud et la mobilité ? ### Réponse: Pour relever les défis de protection des données qui accompagnent la transformation numérique et surmonter les faiblesses de la DLP d’entreprise traditionnelle, vous devez adopter une nouvelle approche et une nouvelle technologie. La reconfiguration d’une pile matérielle traditionnelle pour le cloud ne suffit pas : elle est inefficace et ne bénéficie pas de la protection et des services d’une solution DLP basée sur le cloud, notamment : - **Protection identique pour tous les utilisateurs sur le réseau ou en dehors de celui-ci**, assurant une protection complète des données à tous les utilisateurs, où qu’ils se trouvent : au siège, dans un site distant, dans un aéroport ou à domicile. - **Inspection native** du trafic chiffré TLS/SSL, octroyant à l’entreprise une visibilité cruciale sur le trafic où se dissimulent plus de 85 % des attaques. - **Évolutivité élastique** pour l’inspection en mode inline, qui prévient la perte de données en inspectant tout le trafic à mesure qu’il arrive et en le mettant en quarantaine. ### Question: Bonnes pratiques de Cloud DLP ### Réponse: La stratégie de DLP idéale dépend des données de votre entreprise et de ses besoins. Les bonnes pratiques varient donc, mais ce sujet fait l’objet d’un article distinct. Nous examinerons ici quelques bonnes pratiques plus larges en matière de DLP qui s’appliquent à toutes les situations : - **Commencez en mode « surveillance seule »** afin de vous faire une idée du flux de données au sein de votre entreprise et de pouvoir définir les meilleures politiques. - **Tenez les employés informés** grâce aux notifications faites aux utilisateurs afin que les politiques ne soient pas exécutées à leur insu, car cela pourrait perturber les flux de travail et créer un sentiment de frustration. - **Assurez-vous que vos utilisateurs peuvent soumettre des commentaires concernant les notifications** (pour justifier leurs actions ou signaler le non-respect des politiques), vous pourrez ensuite les utiliser pour affiner vos politiques. - **Mettez à profit les mesures de classification** avancées telles que l’EDM pour réduire les faux positifs. ### Titre: Qu’est-ce que la cyberattaque de Solarwinds ? | Zscaler ### Description: La cyberattaque de SolarWinds a impliqué des adversaires qui ont placé des mises à jour « trojanisées » du logiciel Orion sur les systèmes de SolarWinds afin de pouvoir compromettre les opérations de ses clients. ### URL: https://www.zscaler.com/fr/resources/security-terms-glossary/what-is-the-solarwinds-cyberattack ### Question: Qu’est-ce que la cyberattaque Solarwinds ? ### Réponse: La cyberattaque menée contre SolarWinds était une [attaque de la chaîne d’approvisionnement](/resources/security-terms-glossary/what-is-a-supply-chain-attack) logicielle impliquant la plateforme SolarWinds Orion, dans le cadre de laquelle un État-nation russe a accédé aux systèmes SolarWinds et a déployé des mises à jour trojanisées du logiciel Orion. Cela a permis aux hackers d’installer des malwares furtifs sur les réseaux des clients de SolarWinds. L’attaque de SolarWinds a été divulguée par de nombreuses sociétés de cybersécurité en collaboration avec l’agence américaine [CISA](https://us-cert.cisa.gov/ncas/alerts/aa20-352a) (Cybersecurity and Infrastructure Security Agency) en décembre 2020. [En savoir plus](/resources/security-terms-glossary/what-is-the-solarwinds-cyberattack). ### Question: Qu’est-ce que SolarWinds ? ### Réponse: Basé au Texas, SolarWinds est un fournisseur de solutions logicielles de gestion de l’infrastructure des technologies de l’information (IT) qui permet aux entreprises de surveiller et de gérer les performances de leurs environnements informatiques. [En savoir plus](/resources/security-terms-glossary/what-is-the-solarwinds-cyberattack). ### Question: Comment la cyberattaque de SolarWinds s’est-elle déroulée ? ### Réponse: L’attaque, baptisée SUNBURST dans les communications de SolarWinds, a affecté les versions 2019.4 à 2020.2.1 d’Orion, publiées entre mars et juin 2020. Pour mener à bien son attaque, l’adversaire a suivi ce processus de base : 1. Les hackers ont modifié un plugin de la plateforme Orion distribué dans le cadre des mises à jour de la plateforme. 2. Ils ont effectué des activités de reconnaissance, échappant à la détection grâce à des techniques d’obscurcissement et de nettoyage. 3. Une fois prêts, ils se sont introduits dans les environnements cibles en utilisant une porte dérobée dans le plugin Orion compromis. 4. Une fois installés dans l’entreprise cible, les hackers ont pu dérober des données, déployer des codes malveillants ou encore perturber les activités. [En savoir plus](/resources/security-terms-glossary/what-is-the-solarwinds-cyberattack). ### Question: Comment savoir si vous êtes victime de la cyberattaque SolarWinds SUNBURST ? ### Réponse: Si un hacker déploie un malware dans votre environnement par le biais d’un système Orion compromis, il utilisera probablement des privilèges élevés pour commencer à examiner les actions qu’il peut entreprendre. Surveillez le système Orion affecté, ou d’autres systèmes qui ont communiqué avec lui, à la recherche de comportements tels que : - Modification des tâches du système - Modèle d’action sur le répertoire de type « supprimer-créer-exécuter-supprimer-créer » - Comptes d’utilisateurs locaux inconnus ou nouvellement créés - Existence ou preuve de l’utilisation d’Adfind.exe - Signes de cmd.exe ou rundll32.exe créés à partir de solarwinds.businesslayerhost.exe [En savoir plus](/resources/security-terms-glossary/what-is-the-solarwinds-cyberattack). ### Question: Que faire si votre plateforme SolarWinds Orion est compromise ? ### Réponse: Si vous utilisez une version compromise de la plateforme Orion, procédez comme suit : 1. Isolez, déconnectez ou mettez hors tension immédiatement les systèmes infectés. 2. Examinez les journaux pour identifier toute activité de commande et de contrôle ou tout déplacement latéral à partir des systèmes infectés. 3. Réinitialiser toutes les informations d’identification utilisées par SolarWinds Orion et les services associés 4. Mettez à jour Orion vers la dernière version, conformément à [cet avis](https://www.solarwinds.com/securityadvisory). Vérifiez si vous utilisez d’autres produits SolarWinds concernés, énumérés dans l’avis. [En savoir plus](/resources/security-terms-glossary/what-is-the-solarwinds-cyberattack). ### Question: Bonnes pratiques pour protéger votre entreprise contre l’attaque de SolarWinds ### Réponse: Pour réduire autant que possible les risques, Zscaler recommande de prendre les mesures suivantes : 1. Éliminez votre surface d’attaque sur Internet, arrêtez les déplacements latéraux potentiels et bloquez les activités C2 avec une [architecture Zero Trust](/products-and-solutions/zero-trust-exchange-zte). 2. Activez l’inspection TLS/SSL complète et la prévention des menaces avancées sur le trafic de la charge de travail vers Internet. 3. Exécutez un [cloud sandbox inline](/products-and-solutions/cloud-sandbox) pour identifier et bloquer les menaces inconnues. 4. Mettez en place des protections pour le trafic C2 connu avec des mises à jour continues au fur et à mesure que de nouvelles destinations se présentent. 5. Limitez l’impact des déplacements latéraux avec une [microsegmentation](/resources/security-terms-glossary/what-is-microsegmentation) basée sur l’identité pour les charges de travail du cloud. 6. Choisissez des fournisseurs qui peuvent garantir les niveaux les plus élevés de confidentialité, d’intégrité et de disponibilité. ### Titre: Qu’est-ce que la cybersécurité ? | Zscaler ### Description: Une politique de cybersécurité, un processus ou une technologie protège les systèmes informatiques contre les accès non autorisés ou les attaques. Approfondissons la question ! ### URL: https://www.zscaler.com/fr/resources/security-terms-glossary/what-is-cybersecurity ### Question: Qu’est-ce que la cybersécurité ? ### Réponse: La cybersécurité est la protection accordée dans le cyberespace, y compris les mesures prises pour protéger les systèmes informatiques contre les accès non autorisés ou les attaques. Elle fait référence aux politiques, processus et technologies visant à protéger les réseaux, les appareils et les données contre la cybercriminalité et les violations de données. De nos jours, la cybersécurité d’une entreprise est généralement assurée par un programme de sécurité, qui inclut une évaluation continue des risques afin de déterminer où l’entreprise pourrait être vulnérable. [En savoir plus](/resources/security-terms-glossary/what-is-cybersecurity). ### Question: Pourquoi la cybersécurité est-elle importante ? ### Réponse: De nos jours, alors que la portée, la sophistication et la stratégie des cybermenaces évoluent continuellement, les outils de sécurité traditionnels tels que les pare-feu et les antivirus ne suffisent plus à empêcher les hackers d’acquérir un accès non autorisé. Aujourd’hui, alors que de nombreuses entreprises adoptent des modèles de travail hybrides, de nombreux facteurs, notamment l’accès et la connectivité à distance sécurisés, l’adoption de technologies destinées à [maintenir la productivité et garantir la sécurité](https://www.techtarget.com/searchunifiedcommunications/feature/Video-security-key-to-support-remote-work-collaboration), l’application de politiques de sécurité à distance et la gestion de problèmes de sécurité tels que l’informatique fantôme sur les réseaux domestiques pour n’en citer que quelques-uns, sont devenus des casse-tête quotidiens pour les administrateurs de la sécurité, sans compter la pénurie constante d’experts en cybersécurité. Faute de disposer d’un programme de cybersécurité efficace, les entreprises peuvent être la proie de cyberattaques qui grèvent leurs budgets et compromettent leurs résultats en raison des facteurs suivants : - Pertes de propriété intellectuelle et d’informations sensibles - Interruptions de service résultant d’une panne de système ou d’une attaque par ransomware - Compromissions de données entraînant des problèmes juridiques et/ou une perte d’activité [En savoir plus](/resources/security-terms-glossary/what-is-cybersecurity). ### Question: Quel est l’avenir de la cybersécurité ? ### Réponse: Les terrains de bataille les plus importants pour l’avenir de la cybersécurité seront : - **Sécurité des appareils mobiles :** avec un nombre toujours plus grand d’utilisateurs se connectant à l’aide de plusieurs appareils mobiles, les entreprises doivent changer la façon dont elles protègent leurs systèmes, d’autant plus que ces systèmes se connectent via des réseaux Wi-Fi domestiques. Agiles, les nouvelles technologies de cybersécurité peuvent aider à protéger les données tout en assurant une expérience utilisateur harmonieuse. - **Sécurité du cloud :** le nombre de partenaires qui travaillent avec les entreprises augmente à mesure que celles-ci adoptent une approche multicloud. Chacun de ces partenaires dispose de mécanismes de cybersécurité différents ce qui rendra la sécurité plus difficile à assurer. - **Sécurité en tant que service (SECaaS) :** la multiplication des fournisseurs de SECaaS permet aux entreprises d’accéder aux dernières technologies et à des professionnels chevronnés de la sécurité. - **IA et automatisation :** alors que les cybercriminels se tournent vers l’IA pour exploiter les faiblesses des défenses, les professionnels de la cybersécurité utilisent la même technologie pour surveiller et protéger les réseaux, les terminaux, les données et l’IoT. - **Zero Trust :** l’avènement du BYOD et du travail hybride a rendu les organisations plus flexibles, mais aussi plus vulnérables que jamais. La sécurité Zero Trust authentifie uniquement les applications en fonction du contexte, comme l’emplacement, le rôle, l’appareil et l’utilisateur. [En savoir plus](/resources/security-terms-glossary/what-is-cybersecurity). ### Question: Que signifie la cybersécurité pour votre entreprise ? ### Réponse: La cybersécurité est essentielle pour assurer la sécurité dans le cyberespace de l’infrastructure critique d’une entreprise, et des données qu’elle contient. La manière dont les entreprises s’y prennent évolue à mesure qu’elles déplacent leurs systèmes vers le cloud et que le travail gagne en mobilité. La cybersécurité peut être divisée en quelques catégories, notamment : - **Sécurité informatique :** assurer la sécurité et l’intégrité de vos systèmes informatiques de base - **Sécurité des données :** garantir l’intégrité de toutes les données d’une entreprise d’une manière conforme aux réglementations en matière de protection des données - **Sécurité de l’Internet des objets (IoT) :** Sécuriser les appareils intelligents interconnectés via Internet, notamment les smartphones, les ordinateurs portables, les tablettes, etc. - **Sécurité des technologies opérationnelles (OT) :** protéger les personnes et les ressources dans le cadre de la surveillance des appareils et des processus physiques [En savoir plus](/resources/security-terms-glossary/what-is-cybersecurity). ### Question: Qu’est-ce qu’une cyberattaque ? ### Réponse: La plupart des cyberattaques impliquent un ou plusieurs cybercriminels qui tentent d’obtenir un accès non autorisé aux données ou aux systèmes d’une entreprise. Ils peuvent chercher à désactiver des ordinateurs, perturber des services, surveiller l’activité d’un système, dérober des données ou utiliser un ordinateur compromis pour lancer des attaques contre d’autres systèmes. [En savoir plus](/resources/security-terms-glossary/what-is-cybersecurity). ### Titre: Qu’est-ce que le CIEM (gestion des droits d’accès à l’infrastructure cloud) ? ### Description: Le CIEM est une catégorie de solutions de sécurité cloud automatisées qui atténuent le risque de violation des données dans des environnements de cloud public. En savoir plus ! ### URL: https://www.zscaler.com/fr/resources/security-terms-glossary/what-is-ciem ### Question: Qu’est-ce que le CIEM (gestion des droits d’accès à l’infrastructure cloud) ? ### Réponse: La gestion des droits d’accès à l’infrastructure cloud (CIEM) désigne un type de solution de [sécurité cloud](/resources/security-terms-glossary/what-is-cloud-security) automatisée qui atténue le risque de violation de données dans des environnements de cloud public. Les outils CIEM interdisent les droits excessifs en surveillant en permanence les autorisations et l’activité des entités pour s’assurer qu’elles opèrent dans le cadre de contrôles des accès appropriés. Une solution CIEM performante fournit des rapports complets pour aider à rationaliser la gestion des accès, renforcer la posture de sécurité cloud et minimiser les perturbations du DevOps. [En savoir plus](/resources/security-terms-glossary/what-is-ciem). ### Question: Composants du CIEM ### Réponse: - ##### **Gouvernance des identités :** règles qui déterminent quelles entités humaines et non humaines sont soumises à quelles politiques - ##### **Politiques de sécurité :** règles qui déterminent le qui, le quoi, le quand, le où et le pourquoi de l’accès au cloud et aux workloads - ##### **Gestion centralisée :** tableau de bord qui permet à votre équipe de gérer l’ensemble de votre écosystème multicloud à partir d’un seul endroit [Lire la suite](/resources/security-terms-glossary/what-is-ciem). ### Question: Pourquoi les solutions CIEM sont-elles nécessaires ? ### Réponse: Les entreprises modernes poursuivent la migration d’une grande partie de leurs opérations essentielles vers le cloud, en étendant les processus et les workloads, les applications et les données associées sur des plateformes de fournisseurs de services cloud tels qu’Amazon Web Services (AWS), Microsoft Azure et Google Cloud Platform (GCP). Certains environnements multicloud peuvent inclure tous ces éléments et bien davantage. L’écosystème cloud d’une seule entreprise peut avoir accordé des millions d’autorisations individuelles aux personnes, aux systèmes et aux services cloud, y compris des comptes non fédérés, des autorisations par défaut et mal configurées, et même des autorisations inutilisées. Si elles ne sont pas vérifiées, ces autorisations élargissent considérablement votre surface d’attaque, ce qui permet aux hackers d’infiltrer plus facilement les déploiements dans le cloud. **Selon les projections de Gartner, d’ici 2023, 75 % des failles de sécurité du cloud résulteront d’une gestion inadéquate des identités, des accès et des privilèges.** Les solutions de sécurité traditionnelles les plus répandues, telles que la gestion des accès privilégiés (PAM), ne répondent pas entièrement aux problèmes modernes de droits d’accès : soit elles ne peuvent pas s’adapter à la nature éphémère et flexible du cloud, soit elles se concentrent sur la configuration du cloud sans offrir de visibilité sur les droits d’accès de l’entreprise. La solution CIEM résout ces problèmes en procurant une visibilité approfondie sur les droits d’accès dans le cloud ainsi qu’une correction automatisée pour aider votre entreprise à maintenir un accès sur la base du moindre privilège. [En savoir plus](/resources/security-terms-glossary/what-is-ciem). ### Question: Rôle du CIEM dans la sécurité cloud moderne ### Réponse: Pour une entreprise moderne classique, la gestion du risque lié aux accès au cloud ne se limite pas à savoir qui a accès à quoi. En réalité, dans de nombreux cas, il n’y a pas de « qui » à gérer du tout. Plus de la moitié des droits d’accès au cloud actuels sont accordés à des applications, des machines et des comptes de service.Les dispositifs [OT](/resources/security-terms-glossary/what-is-operational-technology-ot-security) (par exemple, les serveurs et les robots d’usine) et IoT (par exemple, les lecteurs de cartes, les outils de suivi d’expédition, les imprimantes) se connectent à des applications et à des bases de données qui sont également interconnectées et échangent constamment des informations. Les droits d’accès doivent être délimités de manière claire et précise pour éviter un partage inapproprié des données. Cependant, avec potentiellement des milliers d’utilisateurs et de services, des dizaines de milliers de ressources et des dizaines de millions de droits individuels à gérer, une équipe humaine ne peut tout simplement pas agir assez rapidement ou avec suffisamment de précision pour suivre l’évolution des exigences. Dans les environnements modernes, seuls la solution CIEM et la puissance de l’automatisation en sont capables. [Lire la suite](/resources/security-terms-glossary/what-is-ciem). ### Question: Défis de la gestion des droits d’accès ### Réponse: - ###### **Surmonter les obstacles à un DevOps rapide et agile** de sorte que les développeurs puissent continuer à déployer du code rapidement et en toute sécurité. - ###### **Gérer** **une surveillance et une gouvernance complexes** dans des environnements multicloud dynamiques pouvant s’étendre sur toute la planète. - ###### **Maîtriser les autorisations excessives** afin d’éviter toute utilisation abusive par des comptes humains et non humains, y compris les comptes privilégiés. - ###### **Maintenir la visibilité et assurer la conformité** sur plusieurs infrastructures cloud avec différents cadres de sécurité, exigences de gouvernance, etc. ### Question: Avantages du CIEM ### Réponse: - ### **Rapidité et agilité pour le DevOps** - ### **Visibilité à partir d’un tableau de bord unique** ### Titre: Qu’est-ce que la protection contre les cybermenaces ? | Définition et concepts ### Description: La protection contre les cybermenaces comprend des solutions de sécurité conçues pour défendre les ordinateurs et les réseaux contre les ransomwares, les APT, les bots et autres attaques malveillantes. ### URL: https://www.zscaler.com/fr/resources/security-terms-glossary/what-is-cyberthreat-protection ### Question: Qu’est-ce que la protection contre les cybermenaces ? ### Réponse: La protection contre les cybermenaces désigne une catégorie de solutions de sécurité conçue pour aider les professionnels de la sécurité à défendre les systèmes et les réseaux contre les malwares et autres cyberattaques ciblées. Ces attaques tentent d’infiltrer les systèmes ou les réseaux pour perturber les services ou dérober des données, souvent dans un but lucratif pour les hackers. [Lire la suite](/resources/security-terms-glossary/what-is-cyberthreat-protection). ### Question: Qu’est-ce qu’une cybermenace ? ### Réponse: Une cybermenace désigne tout ce qui peut nuire aux systèmes ou aux données et par extension, aux personnes et aux entreprises qui y sont associées, par la destruction, le vol, l’altération, la divulgation ou le refus d’accès/de service. Les cybermenaces peuvent être intentionnelles ou non, mais celles qui ne le sont pas, comme les mots de passe faibles ou d’autres failles de sécurité, sont généralement appelées des vulnérabilités. [Lire la suite](/resources/security-terms-glossary/what-is-cyberthreat-protection). ### Question: Types courants de cybermenaces ? ### Réponse: - Les [**malwares**](/resources/security-terms-glossary/what-is-malware) désignent des logiciels malveillants conçus pour porter atteinte aux terminaux, aux réseaux et/ou aux données. Il s’agit notamment des virus, des vers, des chevaux de Troie, des ransomwares, des spywares, des adwares, etc. - Les attaques par [**ransomware**](/resources/security-terms-glossary/what-is-ransomware) bloquent l’accès aux données et aux fichiers, généralement en les chiffrant, jusqu’à ce que la victime paie une rançon au hacker. Un sous-type, le [ransomware à double extorsion](/resources/security-terms-glossary/what-is-double-extortion-ransomware), renforce la pression des hackers qui, non seulement bloquent l’accès de la victime, mais lui dérobent également ses données. - Les **[attaques par déni de service (DoS)](/resources/security-terms-glossary/what-is-a-denial-of-service-attack)** perturbent le service en envoyant au réseau ou au serveur ciblé un flot constant de trafic, comme des demandes frauduleuses, pour submerger le système et l’empêcher de traiter le trafic légitime. - Les attaques de [**phishing**](/resources/security-terms-glossary/what-is-phishing) trompent les cibles par des interactions frauduleuses et de l’ingénierie sociale, souvent par le biais d’e-mails ou de réseaux sociaux, pour les inciter à divulguer des données privées ou sensibles, telles que des mots de passe ou des numéros de carte de crédit. [Lire la suite](/resources/security-terms-glossary/what-is-cyberthreat-protection). ### Question: Quelles sont les sources des cybermenaces ? ### Réponse: L’origine d’une menace dépend de la nature de l’entreprise qui en est victime, des types de données qu’elle traite et des motivations du hacker. Par exemple : - **Les terroristes, les hacktivistes et les acteurs malveillants des États-nations** ciblent généralement les agences gouvernementales ou les fournisseurs d’infrastructures critiques afin de déstabiliser ou de perturber leurs opérations. - **Les groupes de hackers ou les hackers individuels**, essentiellement motivés par le profit, peuvent cibler toute entreprise qui détient des données précieuses, telles que des informations de paiement, des informations personnelles identifiables (PII), des informations de santé protégées (PHI) ou des données de propriété intellectuelle. - **Les agents internes malveillants ou les agents d’espionnage d’entreprise** peuvent être animés par divers motifs, tels que le profit ou la vengeance, et leurs objectifs peuvent être tout aussi variés, notamment le vol ou la déstabilisation. [Lire la suite](/resources/security-terms-glossary/what-is-cyberthreat-protection). ### Question: Types de protection contre les cybermenaces ### Réponse: Pour une [protection efficace contre les cybermenaces](/products-and-solutions/cyberthreat-protection), les entreprises modernes doivent disposer des capacités suivantes : - [**Pare-feu**](/products-and-solutions/cloud-firewall) pour inspecter le trafic entrant et sortant, bloquant les menaces externes tout en protégeant les utilisateurs contre les domaines malveillants. - [**Inspection TLS/SSL**](/products-and-solutions/ssl-inspection) pour repérer les menaces dissimulées dans le trafic chiffré entrant et sortant, une capacité essentielle puisque la majeure partie du trafic actuel est chiffrée. - [**Système de prévention des intrusions (IPS)**](/products-and-solutions/cloud-ips) pour surveiller les violations de politique ou les menaces de sécurité, y compris les botnets, les [menaces avancées](/resources/security-terms-glossary/what-is-advanced-threat-protection) et les attaques de type « zero day ». - [**Sandboxing**](/products-and-solutions/cloud-sandbox) pour protéger les terminaux en exécutant les fichiers suspects dans un environnement isolé et virtualisé, et en les analysant pour détecter tout comportement malveillant. - [**Isolation du navigateur**](/products-and-solutions/browser-isolation) pour empêcher que le contenu malveillant n’atteigne les terminaux ou le réseau en affichant un rendu sécurisé des pixels aux utilisateurs. - [**Technologie de tromperie**](/products-and-solutions/deception-technology) pour déployer des ressources leurres qui agissent comme des appâts pour les attaquants et recueillent des informations, génèrent des alertes, réduisent le temps d’attente et accélèrent la réponse aux incidents. [Lire la suite](/resources/security-terms-glossary/what-is-cyberthreat-protection). ### Question: Bonnes pratiques de protection contre les cybermenaces ### Réponse: - **Maintenez vos systèmes d’exploitation et vos navigateurs à jour.** Les fournisseurs de logiciels corrigent régulièrement les nouvelles vulnérabilités de leurs produits et publient des mises à jour afin de maintenir la protection de vos systèmes. - **Protégez vos données avec des sauvegardes automatiques.** Instaurez un processus régulier de sauvegarde des données du système afin de pouvoir le restaurer si vous êtes victime d’une attaque par ransomware ou d’une perte de données. - **Recourez à l’authentification multifacteur (MFA) avancée.** Les stratégies de contrôle de l’accès telles que la MFA créent des couches de défense supplémentaires entre les hackers et vos systèmes internes. - **Formez vos utilisateurs**. Les cybercriminels inventent constamment de nouvelles stratégies pour mener leurs attaques, et l’élément humain demeure la principale vulnérabilité de toute entreprise. Votre entreprise sera plus en sécurité si tous les utilisateurs comprennent comment identifier et signaler le phishing, éviter les domaines malveillants, etc. - **Investissez dans une sécurité Zero Trust complète et intégrée.** Les cybermenaces ont bien changé depuis Creeper. Pour protéger au mieux votre personnel hybride moderne et réduire les risques organisationnels, privilégiez une plateforme de défense proactive, intelligente et globale. ## [Lire la suite.](/resources/security-terms-glossary/what-is-cyberthreat-protection) ### Titre: Qu’est-ce que la protection contre les menaces avancées ? (ATP) | Zscaler ### Description: Les solutions de protection contre les menaces avancées (ATP) sont conçues pour protéger les données sensibles des cyberattaques complexes, notamment les malwares, les campagnes de phishing, etc. En savoir plus à ce sujet ! ### URL: https://www.zscaler.com/fr/resources/security-terms-glossary/what-is-advanced-threat-protection ### Question: Qu’est-ce que la protection contre les menaces avancées ? ### Réponse: La protection contre les menaces avancées (ATP) désigne un sous-ensemble de solutions de sécurité conçues pour protéger les données sensibles des cyberattaques complexes, notamment les malwares, les campagnes de phishing, etc. L’ATP combine souvent la sécurité du cloud, la sécurité de la messagerie, la sécurité des terminaux et bien plus encore, afin de consolider les défenses d’une entreprise dans un paysage de menaces en constante évolution. Heureusement, à mesure que les surfaces d’attaque s’élargissent et que de nouvelles cybermenaces et de nouveaux vecteurs d’attaque font leur apparition, la technologie de cybersécurité évolue au-delà des pare-feu et de la sécurité traditionnelle des réseaux. [Lire la suite](/resources/security-terms-glossary/what-is-advanced-threat-protection). ### Question: Quels sont les avantages de la protection contre les menaces avancées ? ### Réponse: Dans le paysage moderne des menaces, l’ATP vous permet de combattre le feu par le feu. - **Visibilité en temps réel des menaces** - **Intelligence du cloud partagée** - **Contexte et corrélation centralisés** [Lire la suite](/resources/security-terms-glossary/what-is-advanced-threat-protection). ### Question: Qu’est-ce qui caractérise une menace « avancée » ? ### Réponse: Une menace peut être qualifiée d’avancée pour différentes raisons. Par exemple si : - Ses auteurs disposent de ressources ou d’outils illimités permettant de mener à bien une attaque et de maintenir l’accès à un réseau. - Les hackers disposent d’un financement suffisant pour adapter une attaque en fonction des besoins. - Une attaque a été conçue pour cibler une entreprise spécifique. [Lire la suite](/resources/security-terms-glossary/what-is-advanced-threat-protection). ### Question: Que sont les menaces persistantes avancées ? ### Réponse: Une menace persistante avancée (APT, à ne pas confondre avec ATP) est une attaque au cours de laquelle un hacker accède furtivement au réseau d’une entreprise et s’y implante, lui permettant d’y rester indétecté pendant une période prolongée. [Lire la suite](/resources/security-terms-glossary/what-is-advanced-threat-protection). ### Question: Quelles sont les méthodes d’attaque avancées les plus courantes ? ### Réponse: - **L’hameçonnage** incite un utilisateur à suivre un lien provenant d’une source en apparence fiable afin d’accéder aux informations ou aux identifiants de la société. Il s’agit de la [méthode la plus courante](https://www.ptsecurity.com/ww-en/analytics/advanced-persistent-threat-apt-attack-cost-report/) utilisée par les hackers APT pour accéder à un réseau interne. - **L’installation de programmes malveillants** aide les cyberattaquants à s’enfoncer plus profondément dans un réseau une fois qu’ils en ont obtenu l’accès, ce qui leur permet de surveiller l’activité et de collecter les données de la société. Cela se fait le plus souvent par hameçonnage. - **Le décodage de mot de passe** permet aux hackers d’obtenir un accès administratif et à se déplacer librement sur le réseau. - **La création d’une porte dérobée** assure au hacker un moyen de revenir sur le réseau s’il doit le quitter. [Lire la suite](/resources/security-terms-glossary/what-is-advanced-threat-protection). ### Question: Comment fonctionne la protection contre les menaces avancées ? ### Réponse: Les solutions ATP incluent souvent : - **L’analyse du trafic réseau** pour détecter les anomalies de sécurité et de fonctionnement de votre réseau. - **Le partage des renseignements sur les menaces** pour apporter la même protection à tous les clients d’un fournisseur donné. - **Le sandboxing** pour détecter et isoler les fichiers suspects afin de les analyser et d’intervenir [Lire la suite](/resources/security-terms-glossary/what-is-advanced-threat-protection). ### Question: Les 3 principales lacunes des solutions de sandboxing traditionnelles ### Réponse: Cependant, les approches traditionnelles du sandboxing présentent trois inconvénients majeurs dans les environnements actuels : 1. **Les sandbox traditionnels reposent sur le backhauling**, c’est-à-dire qu’ils forcent les données à passer par un réseau central, en effet ils sont liés au matériel d’un data center et sont donc trop lents pour protéger efficacement un personnel distant en constante augmentation. 2. **Les sandbox traditionnels utilisent le mode TAP (Terminal Access Point)** pour inspecter les fichiers suspects, effectuant l’analyse au fur et à mesure que les fichiers se déplacent vers leur destination. Le sandbox envoie une alerte s’il détecte une menace, mais souvent trop tardivement car l’inspection TAP ne bloque pas réellement les fichiers. 3. **Les sandbox traditionnels ne peuvent pas inspecter efficacement le trafic chiffré** sans fortement le ralentir. La plupart des programmes malveillants actuels sont transmis par des canaux chiffrés, et certaines entreprises auraient besoin de [huit fois plus d’appliances sandbox](/resources/solution-briefs/add-advanced-threat-protection-to-close-your-security-gaps.pdf) pour disposer d’une puissance de traitement suffisante. [Lire la suite](/resources/security-terms-glossary/what-is-advanced-threat-protection). ### Question: Qu’est-ce que la protection contre les menaces de Zscaler ### Réponse: [Zscaler Cloud Sandbox](/products-and-solutions/cloud-sandbox) est un moteur de protection contre les programmes malveillants basé sur le cloud, optimisé par l’IA et l’AA, conçu pour stopper les menaces émergentes et protéger tous vos employés, où qu’ils soient. Avec une protection permanente contre les menaces de type « zero day », une [défense contre les ransomwares](/products-and-solutions/ransomware-protection) et une visibilité en temps réel du comportement des programmes malveillants, il détecte et bloque en continu les nouvelles menaces évolutives dès qu’elles apparaissent. Zscaler Cloud Sandbox est une fonctionnalité entièrement intégrée de [Zscaler Internet Access™](/products-and-solutions/zscaler-internet-access), qui fait partie de [Zscaler Zero Trust Exchange™](/products-and-solutions/zero-trust-exchange-zte). La plateforme est fournie sous forme de service cloud, et sans équipement à acheter ni logiciel à gérer, vous éliminerez la complexité et serez opérationnel en quelques minutes. [En savoir plus sur la protection Zscaler contre les menaces avancées](/resources/solution-briefs/add-advanced-threat-protection-to-close-your-security-gaps.pdf). ### Titre: Qu’est-ce que la protection des données ? | Zpedia | Zscaler ### Description: La protection des données désigne un ensemble de mesures de sécurité conçues pour protéger les données stockées dans un environnement cloud et celles qui y transitent. En savoir plus. ### URL: https://www.zscaler.com/fr/resources/security-terms-glossary/what-is-data-protection ### Question: Qu’est-ce que la protection des données dans le cloud ? ### Réponse: La protection des données dans le cloud est un ensemble de mesures de stockage et de sécurité des données conçues pour protéger les données hébergées dans un environnement cloud, et celles qui y transitent. Les données stockées sont appelées « données au repos », et les données qui circulent sont appelées « données en mouvement ». [En savoir plus](/resources/security-terms-glossary/what-is-data-protection). ### Question: Pourquoi la protection des données dans le cloud est-elle importante ? ### Réponse: La migration des applications et de l’infrastructure sur site vers le cloud a complètement modifié le rôle de l’informatique, qui est passé d’un rôle d’application de la cybersécurité locale à un rôle de facilitateur de l’activité globale. En conséquence, les responsables informatiques recherchent des plateformes de protection des données dans le cloud qui proposent des capacités unifiées pour les applications Internet, de centre de données et SaaS. [En savoir plus](/resources/security-terms-glossary/what-is-data-protection). ### Question: Comment les données sont-elles protégées dans le cloud ? ### Réponse: Les données du cloud sont généralement protégées par des méthodes telles que la sauvegarde, le stockage dans le cloud et la reprise après sinistre. Toutes ces méthodes visent à garantir que les données restent en possession de l’entreprise en cas de violation par un programme malveillant, de perte de données ou de tout autre événement qui exploiterait la vulnérabilité des données dans le cloud. [En savoir plus](/resources/security-terms-glossary/what-is-data-protection). ### Question: Défis de la protection des données dans le cloud ### Réponse: L’utilisation du cloud apporte un certain nombre d’avantages à l’entreprise, mais assurer la sécurité des données du cloud est plus facile à dire qu’à faire. En apparence, la protection des données dans le cloud s’accompagne de nombreux défis, tels que : - ##### **Chiffrement** - ##### **Lacunes en matière de protection** - ##### **Visibilité et contrôle limités** - ##### **Mauvaise expérience utilisateur** **[En savoir plus](/resources/security-terms-glossary/what-is-data-protection).** ### Question: Avantages de la protection des données dans le cloud ### Réponse: Un programme de protection des données robuste : - ##### **Améliore la sécurité des données et des applications.** - ##### **Améliore la gouvernance de l’accès.** - ##### **Vous aide à assurer et à maintenir la conformité réglementaire.** ### Question: Bonnes pratiques de protection des données dans le cloud ### Réponse: De nombreuses entreprises se montrent négligentes dans l’élaboration de leur programme de protection, ce qui complique les choses une fois les étapes préliminaires de la mise en place de ce programme terminées. Ne faites pas partie de ces entreprises en appliquant ces bonnes pratiques. - #### **Faites l’inventaire des données sensibles.** - #### **Associez le chiffrement à l’authentification.** - #### **Choisissez un fournisseur de confiance.** ### Titre: Qu’est-ce que la protection des workloads ? Avantages et importance | Zscaler ### Description: La protection de la charge de travail du cloud consiste en des protocoles et des contrôles de sécurité cloud qui protègent la communication de la charge de travail entre les environnements. Lire la suite ! ### URL: https://www.zscaler.com/fr/resources/security-terms-glossary/what-is-workload-protection ### Question: Qu’est-ce que la protection des workloads ? ### Réponse: La protection des workloads est l’ensemble des contrôles et des protocoles de sécurité du cloud qui sécurisent les communications des workloads entre les environnements. Liée à la sécurité des workloads dans le cloud, la protection des workloads atténue les vulnérabilités causées par les risques de sécurité inhérents tels que les erreurs de configuration. Il s’agit également d’un élément clé de la gestion de la posture de sécurité du cloud (CSPM). [Lire la suite.](/resources/security-terms-glossary/what-is-workload-protection) ### Question: Pourquoi la protection des workloads est-elle importante ? ### Réponse: Les applications cloud sont devenues fondamentales pour les opérations de l’entreprise, et les employés seraient bien en peine de faire leur travail sans y avoir accès. Pour augmenter la productivité des départements, les entreprises adoptent des services cloud comme l’infrastructure cloud de fournisseurs tels que Amazon Web Services (AWS), Microsoft Azure et Google Cloud Platform. Souvent, les entreprises combinent des services SaaS, PaaS et IaaS provenant d’un amalgame de fournisseurs, créant ainsi un environnement multicloud. Comme les entreprises du monde entier ont déplacé leurs opérations des sites vers le cloud, la protection des workloads dans le cloud est devenue une priorité absolue pour les équipes de sécurité. [Lire la suite.](/resources/security-terms-glossary/what-is-workload-protection) ### Question: Menaces courantes relatives à la protection des workloads ### Réponse: Le cloud s’est développé, tout comme le nombre de menaces pesant sur ses données. Le paysage actuel des menaces présente un large éventail d’attaques insaisissables et puissantes qui, sans une protection appropriée des workloads, peuvent facilement causer des ravages dans une entreprise. Voici quelques-unes de ces menaces : - [**Les ransomwares cloud**](/resources/security-terms-glossary/what-are-ransomware-attacks) **:** les environnements cloud ne sont pas à l’abri des attaques de malwares et de ransomwares, qui s’y infiltrent pour prendre des données sensibles en otage en échange du paiement d’une rançon. - [**Les attaques de la chaîne d’approvisionnement**](/resources/security-terms-glossary/what-is-a-supply-chain-attack) **:** ces attaques cherchent à s’introduire en implantant une porte dérobée dans les produits, généralement des logiciels, que les entreprises ciblées utilisent. Cela permet aux attaquants de diffuser des correctifs automatiques ou des mises à jour logicielles « trojanisées » qui ouvrent la porte à des malwares et autres attaques. - [**La perte de données**](/resources/security-terms-glossary/what-is-cloud-dlp-data-loss-prevention) **:** Bien qu’il ne s’agisse pas d’une « menace » au sens propre, il s’agit de l’un des plus grands risques du cloud computing. La perte de données est le plus souvent causée par des angles morts dans la protection, ce qui peut conduire à l’exposition de ces données, soit du fait d’une erreur de l’utilisateur, soit d’une action malveillante. [Lire la suite.](/resources/security-terms-glossary/what-is-workload-protection) ### Question: Avantages en termes de sécurité de la protection des workloads ### Réponse: Voici quelques-unes des façons dont une protection efficace du workload procure à votre équipe un avantage en matière de sécurité : 1. #### **Complexité réduite** 2. #### **Protection cohérente indépendante de l’emplacement** 3. #### **Évaluation continue des risques** [Lire la suite.](/resources/security-terms-glossary/what-is-workload-protection) ### Question: Bonnes pratiques pour la protection des workloads ### Réponse: La protection des workloads commence par le choix de la bonne plateforme. Voici quelques conseils pour vous aider à vous orienter vers un logiciel de protection des workloads efficace : - **Intégrez les pratiques**[ DevSecOps**](/resources/security-terms-glossary/what-is-devsecops) **:** une stratégie DevSecOps intègre la sécurité tout au long du cycle de développement du logiciel (SDLC). Ainsi, les équipes DevOps n’auront pas à s’inquiéter des vulnérabilités potentielles lors de la création et du déploiement des applications. - **Faites appel à la segmentation avec Zero Trust :** la segmentation constitue déjà une stratégie éprouvée pour aider à freiner l’infiltration et le déplacement des cybermenaces, et la segmentation avec des politiques de Zero Trust permettra d’éliminer ces déplacements en se basant sur les principes du moindre privilège et de l’authentification contextuelle. - **Adoptez une plateforme de protection des workloads dans le cloud (CWPP**) **:** une CWPP efficace peut offrir un contrôle et une visibilité cohérents pour les machines physiques, les machines virtuelles, les conteneurs tels que Kubernetes et les workloads sans serveur, où qu’ils se trouvent. [Lire la suite.](/resources/security-terms-glossary/what-is-workload-protection) ### Titre: Qu’est-ce que l’infrastructure en tant que code (IaC) ? | Zscaler ### Description: La sécurité de l’infrastructure en tant que code intègre une couverture de sécurité cloud cohérente et évolutive dans le code afin de détecter les erreurs dès le début du cycle de développement. ### URL: https://www.zscaler.com/fr/resources/security-terms-glossary/what-is-infrastructure-as-code-security ### Question: Qu’est-ce que la sécurité de l’IaC ? ### Réponse: La sécurité de l’infrastructure en tant que code consiste à intégrer une couverture de sécurité cloud cohérente et évolutive qui aide à détecter les erreurs de configuration dans le code dès le début du cycle de vie du développement logiciel afin de prévenir les vulnérabilités lors de l’exécution. Elle permet aux entreprises d’appliquer des mesures de sécurité dans les modèles IaC tout au long de leur cycle de vie, que ce soit dans les référentiels de code, les outils d’intégration continue/de livraison continue (CI/CD) ou dès l’IDE du développeur. [Lire la suite](/resources/security-terms-glossary/what-is-infrastructure-as-code-security) ### Question: Avantages de l’IaC ### Réponse: 1. L’IaC permet de provisionner et de gérer rapidement et facilement les ressources cloud et d’automatiser les processus de déploiement en codifiant l’infrastructure cloud. Cela évite les configurations manuelles fastidieuses et réduit le risque d’erreurs humaines. 2. Elle permet aux ingénieurs de mettre en place un contrôle des versions, ce qui améliore la productivité et l’évolutivité des opérations des équipes DevOps. 3. Le plus grand avantage de l’IaC est le niveau d’évolutivité sans précédent qu’elle offre. C’est cependant ce même avantage qui contribue également à rendre l’IaC plus vulnérable. Examinons cela un peu plus en détail. [Lire la suite](/resources/security-terms-glossary/what-is-infrastructure-as-code-security) ### Question: Bonnes pratiques pour la sécurité de l’IaC ### Réponse: Voici quelques-unes des bonnes pratiques de sécurité pour l’IaC qui peuvent être facilement intégrées au cycle de vie du développement : 1. ### **Gagner en visibilité sur l’inventaire des actifs** 2. ### **Identifier et corriger les dérives environnementales** 3. ### **Sécuriser les actifs codés en dur** 4. ### **Sécuriser les comptes des développeurs** 5. ### **Restreindre l’accès aux environnements** 6. ### **Appliquer des garde-fous** [Lire la suite](/resources/security-terms-glossary/what-is-infrastructure-as-code-security) ### Question: 5 risques liés à l’IaC ### Réponse: L’infrastructure en tant que code peut exposer votre entreprise à des risques tels que : - **Surface d’attaque étendue** - **Exposition des données** - **Privilèges excessifs** - **Violations de conformité** - **Friction entre les équipes interfonctionnelles** [Lire la suite](/resources/security-terms-glossary/what-is-infrastructure-as-code-security) ### Question: Pourquoi l’IaC est-elle importante pour le DevOps ? ### Réponse: L’IaC permet aux équipes informatiques de gérer et de provisionner des data centers à l’aide de fichiers écrits. Cela réduit non seulement le coût de création et d’exécution des applications, mais facilite également le partage des données entre les équipes et automatise la rédaction de scripts, ce qui allège la charge de travail des équipes DevOps chargées de créer des applications cloud. De plus, l’IaC permet aux équipes DevOps de provisionner et d’exécuter une multitude d’environnements de test, et permet aux développeurs d’utiliser différents langages si nécessaire. Grâce à cette flexibilité supplémentaire, ces équipes peuvent se concentrer sur la création, les tests et l’exécution d’applications de haute qualité en moins de temps et à moindre coût. [Lire la suite](/resources/security-terms-glossary/what-is-infrastructure-as-code-security) ### Question: Quels sont les risques de sécurité associés à l’IaC ? ### Réponse: L’IaC offre des avantages opérationnels, tels que le provisionnement rapide de l’infrastructure informatique dans une approche déclarative plutôt qu’impérative. Cependant, son impact sur la sécurité représente un défi majeur en raison de son impact potentiel sur les ressources. Si une seule ressource est mal configurée manuellement, la portée de l’erreur est limitée à cette seule ressource, mais une seule erreur dans le code utilisé pour provisionner automatiquement 100 ressources ou plus présente un risque de sécurité bien plus important. Garantir la sécurité globale de l’IaC constitue un défi pour les entreprises. Elle peut apporter de nombreux avantages, mais elle peut également créer des vulnérabilités critiques. [Lire la suite](/resources/security-terms-glossary/what-is-infrastructure-as-code-security) ### Question: Qu’est-ce que l’infrastructure en tant que code ? ### Réponse: L’infrastructure en tant que code (IaC) est un code descriptif, généralement écrit en langage de balisage (JSON, YAML, etc.) ou en langage propriétaire (par exemple, Terraform HCL), utilisé pour provisionner et gérer les configurations des ressources d’infrastructure cloud. L’infrastructure en tant que code améliore la productivité et l’agilité, réduit les erreurs humaines, standardise le déploiement et assure le contrôle des versions de la configuration de l’infrastructure. Les outils d’IaC se présentent sous de nombreuses formes : des plateformes de gestion d’infrastructure dédiées aux outils de gestion de configuration en passant par les solutions open source, les options disponibles sont légion. Parmi les plus populaires, citons HashiCorp Terraform, AWS CloudFormation et Azure Resource Manager. [Lire la suite](/resources/security-terms-glossary/what-is-infrastructure-as-code-security) ### Titre: Qu’est-ce que la sécurité des charges de travail du cloud ? | Zscaler ### Description: La sécurité des charges de travail du cloud protège les bases de données, les conteneurs comme Kubernetes, les machines virtuelles (VM) et les serveurs physiques lorsqu’ils se déplacent dans des environnements cloud. ### URL: https://www.zscaler.com/fr/resources/security-terms-glossary/what-is-cloud-workload-security ### Question: Qu’est-ce que la sécurité des charges de travail du cloud ? ### Réponse: La sécurité des charges de travail du cloud est une solution de sécurité conçue pour protéger les charges de travail dans les bases de données, les conteneurs comme Kubernetes, les machines virtuelles (VM) et les serveurs physiques lorsqu’ils se déplacent dans les environnements cloud. [Lire la suite](/resources/security-terms-glossary/what-is-cloud-workload-security). ### Question: Pourquoi la sécurité des charges de travail du cloud est-elle importante ? ### Réponse: Alors que de plus en plus d’entreprises délaissent les solutions sur site au profit de modèles économiques numériques centrés sur le cloud computing, leurs données et applications migrent vers le cloud par le biais de fournisseurs de cloud tels que AWS, Microsoft Azure et Google Cloud. Cette migration présente des défis pour la protection des données se déplaçant entre les applications et les SaaS, car elles communiquent entre elles dans différents environnements cloud et dans des data centers, tous connectés via Internet. Plus précisément, une pléthore de vulnérabilités doivent être colmatées pour sécuriser les charges de travail dans le cloud. Une solution de sécurité des charges de travail du cloud permet aux entreprises d’identifier, de gérer et de sécuriser ces charges de travail afin de réduire les risques, de renforcer la conformité, d’assurer une meilleure évolutivité des applications et d’améliorer la posture de sécurité globale. [Lire la suite](/resources/security-terms-glossary/what-is-cloud-workload-security). ### Question: Comment fonctionne la sécurité des charges de travail du cloud ? ### Réponse: La sécurité des workloads dans le cloud, également appelée protection des workloads dans le cloud, s’articule autour de la [segmentation des workloads](/products-and-solutions/zero-trust-cloud), qui consiste à diviser les workloads des applications en segments plus petits afin de simplifier et de sécuriser l’inspection du trafic. Les solutions de sécurité des workloads dans le cloud permettent aux entreprises de repérer, surveiller et sécuriser les comptes cloud, les instances de calcul et de stockage, ainsi que le plan de contrôle. Cela diminue la probabilité d’erreurs de configurations lors du déploiement, ce qui permet de développer et de publier davantage d’applications cloud natives à grande échelle tout en réduisant le risque de problèmes de cybersécurité. [En savoir plus](/resources/security-terms-glossary/what-is-cloud-workload-security). ### Question: Principaux avantages de la sécurité des charges de travail du cloud ### Réponse: Voici quelques-unes des façons dont la sécurité des charges de travail du cloud vous aide à réduire les risques et à simplifier la sécurité de votre entreprise : - **Complexité réduite** - **Protection sans faille** - **Évaluation continue des risques** [Lire la suite](/resources/security-terms-glossary/what-is-cloud-workload-security). ### Question: Bonnes pratiques en matière de sécurité des charges de travail du cloud ### Réponse: Lorsque vous choisissez une plateforme de sécurité des charges de travail du cloud, assurez-vous qu’elle peut : - **Sécuriser les charges de travail de la construction à l’exécution** tout en restant en phase avec le DevOps. - **Sécuriser la connectivité des charges de travail du cloud** à Internet, au data center et à d’autres applications. - **Exécuter une architecture Zero Trust** pour tous les utilisateurs et charges de travail de manière cohérente. [Lire la suite](/resources/security-terms-glossary/what-is-cloud-workload-security). ### Titre: Qu’est-ce que la sécurité du cloud hybride ? | Définition et concepts fondamentaux ### Description: La sécurité du cloud hybride fait référence à la méthode de protection des données, applications et ressources d’entreprise dans un environnement de cloud hybride. ### URL: https://www.zscaler.com/fr/resources/security-terms-glossary/what-is-hybrid-cloud-security ### Question: Qu’est-ce que la sécurité du cloud hybride ? ### Réponse: La sécurité du cloud hybride est la somme des technologies et des pratiques mises en place pour protéger les données, les applications et les ressources sensibles d’une entreprise dans un environnement de cloud hybride qui exploite n’importe quelle combinaison de plateformes sur site, de cloud privé et de cloud public. Les modèles efficaces de sécurité du cloud hybride unifient la protection et renforcent la posture de sécurité à travers des déploiements de cloud complexes, permettant aux équipes de sécurité de gérer les politiques de sécurité, les autorisations, et plus encore, à partir d’une vue centralisée. [Lire la suite.](/resources/security-terms-glossary/what-is-hybrid-cloud-security) ### Question: Avantages en termes de sécurité d’une solution de cloud hybride ### Réponse: Lorsque votre entreprise dispose de la bonne configuration de cloud, une solution de sécurité de cloud hybride efficace peut vous aider à : - ##### **Gérer le risque lié à votre sécurité** - ##### **Naviguer au sein de la gouvernance internationale des données** - ##### **Éviter d’avoir un point de défaillance unique** - ##### **Réduire votre surface d’attaque** - ##### **Proposer un accès sécurisé aux données et aux applications** [Lire la suite](/resources/security-terms-glossary/what-is-hybrid-cloud-security). ### Question: Défis de la sécurité du cloud hybride ### Réponse: La sécurisation d’un environnement hybride est très différente de celle d’un environnement traditionnel. Cela pose des défis, en particulier pour les entreprises répondant à des exigences réglementaires strictes et/ou à des processus plus enracinés. Voici quelques domaines où vous pouvez vous attendre à voir apparaître des problèmes : - **Responsabilité de sécurité partagée** - **Gestion des incidents** - **Application Sécurité** - **Gestion de l’identité et de l’accès (IAM)** [Lire la suite](/resources/security-terms-glossary/what-is-hybrid-cloud-security). ### Question: Composants de la sécurité du cloud hybride ### Réponse: Certains composants principaux proposent les fonctions suivantes : - L’**authentification** pour vérifier les identités des utilisateurs et des entités, et confirmer l’autorisation d’accès. - L’**analyse des vulnérabilités** pour trouver, analyser et signaler les vulnérabilités de sécurité dans les clouds. - La **visibilité** de qui et de ce qui entre ou sort de vos clouds, et d’où vient ou va le trafic. - La **microsegmentation** pour créer des sous-réseaux qui minimisent la capacité d’un hacker à se déplacer latéralement dans votre environnement. - La **sécurité du workload** pour protéger les applications, les services, les opérations et les capacités dans vos clouds. - La **gestion de la configuration** pour identifier, auditer, remédier et documenter les erreurs de configuration de vos politiques de sécurité ou d’accès au cloud. [Lire la suite](/resources/security-terms-glossary/what-is-hybrid-cloud-security). ### Question: Bonnes pratiques en matière de sécurité du cloud hybride ### Réponse: Les environnements de cloud hybride ne sont jamais identiques d’une entreprise à l’autre. Vos besoins et procédures varieront en fonction du secteur, de votre situation géographique et de votre architecture hybride spécifique. Cela étant dit, quelques bonnes pratiques générales sont valables dans n’importe quel environnement : 1. **Chiffrez tout ce que vous pouvez, et inspectez tout le trafic chiffré.** 2. **Surveillez et auditez les configurations de tous vos clouds et data centers.** 3. **Exécutez régulièrement des analyses de vulnérabilité afin d’identifier les points faibles.** 4. **Appliquez les correctifs de sécurité aussi rapidement que possible.** 5. **Instaurez une sécurité Zero Trust.** 6. **Mettez en place un plan de récupération en cas de faille.** 7. **Sécurisez vos terminaux, y compris les appareils mobiles et IoT.** [Lire la suite](/resources/security-terms-glossary/what-is-hybrid-cloud-security). ### Titre: Qu’est-ce que la sécurité du cloud ? | Définir les 6 piliers et les avantages ### Description: La sécurité du cloud fait référence aux politiques, aux outils et aux technologies qui protègent les données, les applications et l’infrastructure dans l’environnement de cloud computing. ### URL: https://www.zscaler.com/fr/resources/security-terms-glossary/what-is-cloud-security ### Question: Qu’est-ce que la sécurité du cloud ? ### Réponse: La sécurité du cloud consiste en une famille de politiques, procédures, outils et technologies de sécurité conçus pour protéger les utilisateurs, les données sensibles, les applications et l’infrastructure dans les environnements de cloud computing. Les solutions de sécurité cloud les plus complètes couvrent les charges de travail, les utilisateurs et les ressources SaaS (Software-as-a-Service, logiciel en tant que service) dans le cloud pour les protéger contre les violations de données, les logiciels malveillants et autres menaces de sécurité. [En savoir plus](/resources/security-terms-glossary/what-is-cloud-security). ### Question: Avantages et inconvénients de la sécurité du cloud ### Réponse: **Avantages** 1. Meilleure visibilité sur les ressources cloud 2. Sécurité qui évolue pour répondre aux besoins des clients 3. Meilleure protection des données cloud et des terminaux uniques ### **Inconvénients** 1. Risque imminent de mauvaise configuration 2. Éventuelle mauvaise stratégie de partenariat/déploiement 3. Accès non autorisé aux ressources, ce qui augmente la surface d’attaque [Lire la suite](/resources/security-terms-glossary/what-is-cloud-security). ### Question: Défis courants de la sécurité du cloud ### Réponse: 1. **Contrôle de l’identité et de l’accès** : les fournisseurs de cloud ne cessent d’ajouter de nouveaux services, et le nombre moyen de droits distincts pour ces services dépasse désormais les 5 000. Ce volume de droits peut être difficile à gérer à l’aide des approches traditionnelles de gestion des identités et des accès (IAM). 2. **Journalisation, surveillance et réponse aux incidents** : des journaux complets et précis constituent la pierre angulaire d’une réponse appropriée aux incidents. Le problème auquel de nombreuses entreprises sont confrontées réside dans le fait que leurs comptes d’installation sont mal équipés à cet effet et ne sont pas en mesure de tout consigner correctement. 3. **Stockage et chiffrement** : les services de mise en file d’attente et de notification conservent souvent des informations sensibles avant qu’elles ne soient traitées et que des mesures de sécurité appropriées ne soient appliquées. Cette notion de sensibilité est souvent négligée : de nombreux services ne disposent pas de chiffrement côté serveur. 4. **Ransomware du cloud** : les environnements cloud ne sont pas à l’abri des attaques de malwares et de ransomwares. Les hackers infiltrent le plus souvent les entreprises en profitant d’un « faux pas » ou d’une « mauvaise configuration », tels qu’une ressource mal configurée, des mots de passe faibles ou des contrôles de politiques insuffisants. 5. **Attaques de la chaîne d’approvisionnement dans le cloud** : les environnements cloud présentent un plus grand risque de subir une attaque au niveau de la chaîne d’approvisionnement, ce qui peut même mener à des problèmes de conformité. Les équipes de sécurité doivent veiller à minimiser le risque lié aux tiers dans un environnement cloud ; sinon la porte est laissée ouverte à une attaque de la chaîne d’approvisionnement. [Lire la suite](/resources/security-terms-glossary/what-is-cloud-security). ### Question: Qu’est-ce que le cloud computing ? ### Réponse: Le cloud computing, plus souvent appelé simplement « le cloud », s’impose chaque jour davantage dans le monde entier comme un moyen d’accéder à des applications, des données, des systèmes et bien d’autres choses encore via Internet, et non plus uniquement sur du matériel ou des réseaux locaux. Il permet aux entreprises de confier certaines de leurs données, applications et infrastructures à des tiers, qui gèrent et sécurisent ces ressources à des degrés divers en fonction du type de service. [Lire la suite](/resources/security-terms-glossary/what-is-cloud-security). ### Question: Les 4 piliers de la sécurité du cloud ### Réponse: La sécurité du cloud ne se limite pas à protéger le périmètre, mais s’étend jusqu’aux données. Les quatre solutions de sécurité du cloud les plus courantes incluent : - **Gestion des identités et des accès (IAM)** pour aider à provisionner l’accès aux ressources dans les environnements cloud. L’IAM vous aide également à éviter tout accès non autorisé aux données, aux applications et à l’infrastructure partagées entre les clouds. - [**Protection contre la perte de données (DLP)**](/resources/security-terms-glossary/what-is-cloud-dlp-data-loss-prevention) pour surveiller et inspecter les données afin de prévenir leur exfiltration. La DLP est un élément essentiel de la sécurité du cloud computing qu’un modèle de sécurité traditionnel ne peut assurer efficacement. - **Chiffrement des données** pour coder les données afin que les attaquants ne puissent pas les interpréter sans les avoir déchiffrées. Le chiffrement permet également d’établir la confiance et de préserver l’anonymat, il est en outre exigé par diverses réglementations relatives à la confidentialité dans le monde entier. - **Gestion de l’information et des événements de sécurité (SIEM)** pour analyser les journaux de sécurité en temps réel, donnant à votre équipe de sécurité une meilleure visibilité sur votre écosystème cloud. [Lire la suite](/resources/security-terms-glossary/what-is-cloud-security). ### Question: Comment fonctionne la sécurité du cloud ? ### Réponse: La sécurité d’un environnement cloud se limite à la sécurité de son point le plus faible. Une sécurité cloud efficace implique donc que plusieurs technologies travaillent ensemble pour protéger les données et les applications sous tous les angles. Cela inclut souvent des pare-feu, la gestion des identités et des accès (IAM), la segmentation et le chiffrement, bien que les besoins de sécurité puissent varier selon le type de déploiement cloud. Plutôt que protéger un périmètre, la sécurité cloud protège les ressources et les données de manière individuelle. Cela implique la mise en œuvre de mesures de sécurité plus granulaires et spécifiques, telles que la [gestion de la posture de sécurité cloud](/resources/security-terms-glossary/what-is-cloud-security-posture-management-cspm) ([CSPM](/resources/security-terms-glossary/what-is-cloud-security-posture-management-cspm)), la protection des données, la sécurité des données et la récupération après un incident, ainsi qu’une multitude d’outils pour répondre aux exigences de conformité. [Lire la suite](/resources/security-terms-glossary/what-is-cloud-security). ### Question: Types de services cloud ### Réponse: Les quatre sous-types de déploiement cloud sont les suivants : - **Cloud privé :** infrastructure dédiée utilisée par une entreprise et appartenant à un tiers ou à l’entreprise elle-même, qui est responsable de tous les aspects de la gestion de la sécurité. - **Cloud public :** infrastructure détenue par un tiers et partagée entre plusieurs entreprises, qui partagent également les responsabilités en matière de sécurité avec le fournisseur conformément au [modèle de responsabilité partagée](/resources/security-terms-glossary/what-is-shared-responsibility-model) - **Cloud hybride :** combinaison de déploiement privé et public dans laquelle une entreprise utilise chaque déploiement pour ses atouts spécifiques, tels que l’évolutivité (cloud public) ou des contrôles plus stricts (cloud privé). - **Multicloud :** infrastructure partagée, généralement utilisée par des entreprises qui ont besoin d’accéder aux mêmes applications et/ou qui ont les mêmes exigences en matière de segmentation et de confidentialité (par exemple, PCI DSS). [Lire la suite](/resources/security-terms-glossary/what-is-cloud-security). ### Question: Pourquoi la sécurité du cloud est-elle importante ? ### Réponse: L’avènement du télétravail et l’adoption du cloud ont accéléré la transformation digitale, mais à mesure que les collaborateurs, les données et les applications ont été davantage décentralisés, les modèles de mise en réseau traditionnels articulés autour des employés et des ressources locaux les ont ralentis et ont réduit leur sécurité. Si elles veulent compenser leur baisse de sécurité, de productivité et de satisfaction des utilisateurs, les entreprises doivent reconsidérer la façon dont elles protègent leurs environnements. Ironiquement, de nombreuses entreprises invoquent les problèmes de sécurité comme principale raison de ne pas migrer vers le cloud. Or, aujourd’hui, dans une économie complexe animée par l’innovation et assombrie par l’activité croissante de la cybercriminalité, les entreprises ont besoin de la flexibilité et de l’évolutivité des services cloud, qui ne peuvent être efficacement sécurisés que par des solutions de sécurité cloud capables d’évoluer pour répondre aux besoins uniques du cloud. [Lire la suite](/resources/security-terms-glossary/what-is-cloud-security). ### Question: Sécurité du cloud et sécurité des réseaux traditionnels ### Réponse: Les piles de sécurité réseau ont été conçues pour protéger les réseaux d’entreprise, pas le cloud. Elles ne peuvent pas fournir la cybersécurité complète et la protection des données cloud nécessaires aux applications basées sur le cloud et aux utilisateurs mobiles modernes. Pour prendre en charge les applications SaaS stratégiques d’une entreprise (par exemple, Microsoft 365) et gérer d’autres services exigeants en bande passante ainsi qu’un trafic réseau plus important, sans coûts ni complexité supplémentaires, vous avez besoin d’une plateforme de sécurité multi-entité qui évolue de manière élastique. Une architecture de sécurité réseau traditionnelle ne vous le permettra jamais. La meilleure façon de sécuriser les applications, les charges de travail, les données cloud et les utilisateurs, peu importe d’où ils se connectent, consiste à déplacer les contrôles d’accès et de sécurité vers le cloud. La sécurité basée sur le cloud est constamment à jour, capable de protéger vos données et vos utilisateurs contre les derniers ransomwares et autres menaces sophistiquées. [Lire la suite](/resources/security-terms-glossary/what-is-cloud-security). ### Question: Pourquoi devriez-vous adopter Zero Trust ? ### Réponse: Les terminaux, les ressources et les données sont désormais partout, et les avantages du cloud prennent rapidement le pas sur la dépendance à la technologie sur site. Sécuriser des environnements cloud signifie investir dans des [technologies](/resources/security-terms-glossary/what-is-cloud-security) qui préviendront les violations de données tout en contribuant à la satisfaction et à la productivité des utilisateurs, et aujourd’hui, [Zero Trust](/resources/security-terms-glossary/what-is-zero-trust) est le seul paradigme de sécurité capable de proposer cela. Selon [Cybersecurity Insiders](/blogs/product-insights/2019-zero-trust-adoption-report-what-your-peers-are-doing-around-zero-trust), 72 % des entreprises privilégient l’adoption d’une solution Zero Trust. Elles savent que les outils de sécurité archaïques et cloisonnés ne disposent tout simplement pas de la capacité ni de l’évolutivité nécessaires pour protéger toutes leurs ressources cloud, quel que soit l’endroit d’où les utilisateurs y accèdent. Lorsque vous évaluez les offres de Zero Trust, gardez ceci à l’esprit : n’importe quel fournisseur peut prétendre proposer une solution Zero Trust. De nombreux fournisseurs greffent une plateforme cloud sur une appliance réseau traditionnelle et la qualifient de « cloud ready » (prête pour le cloud). Vous avez besoin d’un partenaire qui propose une solution Zero Trust conçue dans le cloud, pour le cloud. [Lire la suite](/resources/security-terms-glossary/what-is-cloud-security). ### Titre: Qu’est-ce que la sécurité du terminal ? | Fonctions et importance | Zscaler ### Description: La sécurité du terminal fait référence aux outils de sécurité conçus pour les appareils des utilisateurs. Un VPN, des outils de gestion des terminaux et des chasseurs de menaces assurent la sécurité du terminal. ### URL: https://www.zscaler.com/fr/resources/security-terms-glossary/what-is-endpoint-security ### Question: Qu’est-ce que la sécurité du terminal ? ### Réponse: La sécurité du terminal désigne l’ensemble des outils de sécurité qui protègent les appareils des utilisateurs. Parmi les solutions classiques de sécurité du terminal, citons les logiciels antivirus traditionnels, les outils de gestion du terminal, les VPN et les logiciels de chasse aux menaces conçus pour protéger les serveurs, les ordinateurs de bureau et portables, les stations de travail, les appareils mobiles tels que les smartphones, les appareils de l’Internet des objets (IoT) et les systèmes de technologie opérationnelle (OT). [En savoir plus](/resources/security-terms-glossary/what-is-endpoint-security). ### Question: Pourquoi la sécurité du terminal est-elle importante de nos jours ? ### Réponse: Les solutions de sécurité du terminal fournies dans le cloud permettent aux entreprises de gérer plus facilement les ressources et les terminaux distants. Ceci est d’autant plus important que la plupart des utilisateurs se connectent à des applications extérieures au réseau de l’entreprise, en dehors des pare-feu et des appareils mobiles basés sur le réseau, ce qui peut compromettre la détection des menaces et l’application de mesures correctives. Cela est particulièrement vrai dans la mesure où de nombreuses entreprises dépendent encore de solutions de sécurité réseau traditionnelles. À cette fin, de nombreux utilisateurs se servent désormais d’appareils qui leur appartiennent personnellement et se connectent à des réseaux domestiques non sécurisés. De plus, les appareils utilisent divers systèmes d’exploitation IoT non standard, en plus des nombreuses variantes de Microsoft Windows, Google Android, macOS et autres. Les cybercriminels et les hackers, constatant cette tendance, ont recours à des techniques plus sophistiquées, accèdent à davantage de ressources et adoptent des approches plus ciblées pour mener des attaques ou lancer des campagnes de malwares, avec pour objectif de voler des données sensibles. Les logiciels de sécurité du terminal ont donc dû évoluer rapidement pour s’adapter à l’environnement des menaces, à la culture BYOD (appareils personnels utilisés à des fins professionnelles) et à l’essor du télétravail.[ En savoir plus](/resources/security-terms-glossary/what-is-endpoint-security). ### Question: Comment fonctionne la sécurité du terminal basée sur le cloud ? ### Réponse: En règle générale, les solutions de sécurité du terminal relèvent de l’une des deux catégories suivantes : la prévention (avant une attaque) et la réaction (après une cyberattaque). Les plateformes modernes de protection des terminaux (EPP), telles que la détection et la réponse aux menaces sur les terminaux (EDR), intègrent ces deux catégories et sont gérées via une interface unique et centralisée. Les solutions de sécurité du terminal déployées à partir du cloud mettent les politiques de sécurité à la portée des utilisateurs tout en offrant une protection contre les menaces et une visibilité constamment actualisées. Alors que les produits ponctuels du passé ne pouvaient fournir qu’une protection et une visibilité fragmentées sur les terminaux distants d’une entreprise, un service cloud offre une vision plus globale de l’environnement d’un terminal, ce qui facilite le diagnostic d’un problème de sécurité potentiel. L’utilisation d’une console de gestion par le biais de solutions de sécurité du terminal sur site crée une vulnérabilité. Cette technique présente des lacunes évidentes en matière de visibilité et au niveau de la couverture de sécurité qui vous exposent à des menaces conçues pour les exploiter. Une architecture cloud native, en revanche, permet une installation et une mise en œuvre beaucoup plus rapides, ainsi qu’une protection plus globale contre les menaces modernes. Et, à la manière d’une solution SaaS, la protection des terminaux dans le cloud vous permet de faire à tout moment évoluer les services en fonction des besoins de votre environnement. [En savoir plus](/resources/security-terms-glossary/what-is-endpoint-security). ### Question: Types de protection du terminal ### Réponse: Les solutions de sécurité du terminal se déclinent en quelques catégories principales, en fonction de leurs capacités et de leur portée : - Les **outils de détection et de réponse aux menaces sur les terminaux (EDR)** recherchent et éliminent les menaces au niveau du terminal. De la même manière qu’ils procèdent avec les autres outils de protection des terminaux, les professionnels de la sécurité utilisent les capacités de recherche de menaces pour les identifier, les étudier et y remédier avant qu’elles ne s’infiltrent dans un terminal et n’y causent des dommages. - Les **solutions de détection et de réponse étendues (XDR)** vont au-delà des outils EDR classiques pour unifier la protection d’un éventail plus large d’outils de sécurité. En effet, les solutions XDR fournissent une protection contre les menaces où que les données transitent, qu’elles soient entrantes ou sortantes, d’où le terme « étendu ». - Les **produits de détection et de réponse gérés (MDR)** remplissent les mêmes fonctions de sécurité que les solutions EDR ou XDR. Cependant, une entreprise qui utilise une solution MDR pourra également compter sur la gestion par un centre des opérations de sécurité (SOC), ce qui lui permettra de disposer d’une équipe de chasseurs de menaces. [En savoir plus](/resources/security-terms-glossary/what-is-endpoint-security). ### Question: Composants de la sécurité du terminal ### Réponse: Les principaux composants de la sécurité du terminal sont tous axés sur la protection et le contrôle du réseau sous-jacent (s’il existe), des données, des applications, etc. Les principales caractéristiques des logiciels de sécurité du terminal sont les suivantes : - Protection des appareils - Contrôle du réseau - Contrôle des applications - Protection contre la perte de données - Protection du navigateur - Chiffrement [En savoir plus](/resources/security-terms-glossary/what-is-endpoint-security). ### Question: Quelle est la différence entre la sécurité du terminal et un pare-feu ? ### Réponse: Les outils de sécurité du terminal surveillent généralement les menaces potentielles au niveau du terminal, tandis que les pare-feu inspectent le trafic Web qui tente d’entrer dans un réseau. Fondamentalement, la question n’est pas tant « sécurité du terminal ou pare-feu » que « sécurité du terminal ou sécurité du réseau ». Répétons-le, les contrôles réseau sont fondamentaux pour sécuriser les terminaux, en particulier dans un environnement distant, mais lorsque les terminaux se connectent directement aux applications en contournant le réseau de l’entreprise, un pare-feu ne présente pas vraiment d’utilité. Dans ce contexte, les contrôles des données et des applications sont bien plus vitaux pour garantir la sécurité du terminal. Les pare-feu étaient essentiels à la sécurité du terminal lorsque les employés travaillaient au bureau et dépendaient de la sécurité du réseau de l’entreprise pour inspecter le trafic dans le cadre de leur travail. Actuellement, les terminaux sont omniprésents et nous ne les utilisons plus de la même manière qu’auparavant ; les méthodologies de sécurité du terminal ne tiennent désormais plus compte des pare-feu. [En savoir plus](/resources/security-terms-glossary/what-is-endpoint-security). ### Titre: Présentation de la sécurité en tant que service | Qu’est-ce que la SECaaS ? - Zscaler ### Description: La sécurité en tant que service (SECaaS) est un moyen de fournir des technologies de sécurité — lesquelles se trouvent traditionnellement dans les data centers d'entreprise ou les passerelles régionales. ### URL: https://www.zscaler.com/fr/resources/security-terms-glossary/what-is-security-as-a-service ### Question: Qu’est-ce que la sécurité en tant que service (SECaaS) ? ### Réponse: La sécurité en tant que service (SECaaS) désigne la mise à disposition de technologies de sécurité, traditionnellement disponibles dans les data centers d’entreprise ou les passerelles régionales, sous forme de service cloud. Dans le cadre de la SECaaS, un fournisseur de services propose des solutions de sécurité telles que la sécurité de la messagerie, la gestion des identités et des accès (IAM), la sécurité des terminaux, la réponse aux incidents et autres, par le biais d’un modèle basé sur un abonnement plutôt que sur du matériel. [Lire la suite](/resources/security-terms-glossary/what-is-security-as-a-service). ### Question: Qu’est-ce que la sécurité en tant que service dans le cloud computing ? ### Réponse: Dans un environnement de cloud computing, les administrateurs sont chargés de provisionner des instances pour déployer l’infrastructure informatique, créer des applications Web et des API, etc. Dans un contexte de cybersécurité, la SECaaS fait référence aux équipes de sécurité de l’information qui collaborent avec un fournisseur de SECaaS pour déployer un ou plusieurs outils de sécurité. En déployant ces outils via le cloud plutôt que sur site, les entreprises peuvent bénéficier d’une sécurité globale, mais granulaire, à moindre coût. En règle générale, ce type de fournisseur procède à une évaluation de la sécurité pour déterminer les services requis. À cette fin, les entreprises doivent généralement faire appel à plusieurs fournisseurs, car il existe une multitude de disciplines qui requièrent chacune des experts en sécurité différents. Par exemple, une entreprise qui fournit un antivirus, un anti-malware ou une protection contre le phishing en tant que service peut ne pas également effectuer une analyse de vulnérabilité pour la sécurité des applications. [Lire la suite](/resources/security-terms-glossary/what-is-security-as-a-service). ### Question: Avantages de la sécurité en tant que service ### Réponse: La sécurité en tant que service offre des avantages similaires et même plus : 1. **Politiques accompagnant les utilisateurs** 2. **Meilleure visibilité** 3. **Réduction des vulnérabilités** 4. **Évolutivité accrue** [Lire la suite.](/resources/security-terms-glossary/what-is-security-as-a-service) ### Question: Défis de la sécurité en tant que service ### Réponse: L’ancien réseau reposant sur le « data center en tant que centre de l’univers », tout comme l’architecture de sécurité réseau, sont devenus obsolètes et constituent même un facteur limitant à l’épanouissement des entreprises digitales. En ce sens, la SECaaS offre un avantage certain, mais s’accompagne de certains défis. 1. **Abandon du matériel traditionnel** 2. **Responsabilité (ou absence de responsabilité)** 3. **Risque de mauvaise configuration** [Lire la suite.](/resources/security-terms-glossary/what-is-security-as-a-service) ### Question: Caractéristiques de la SECaaS ### Réponse: La technologie de sécurité en tant que service fournit des capacités uniques que les solutions sur site ne peuvent proposer. - **Potentiel d’automatisation :** le cloud n’étant pas limité par le matériel et pouvant être continuellement amélioré en tant que tel, les architectes de sécurité du cloud peuvent intégrer une logique et un schéma qui permettent d’automatiser certaines fonctions, simplifiant ainsi la vie des administrateurs, des traqueurs de menaces, des équipes SecOps, etc - **Meilleure protection de l’OT/IoT** : la sécurité traditionnelle ne peut pas évoluer pour répondre aux besoins modernes de protection des données, y compris la protection des données qui entrent et sortent des dispositifs, machines, etc. connectés à l’IoT et à l’OT. La SECaaS évolue pour protéger les données à mesure que votre entreprise en crée davantage - **Capacité Zero Trust :** la sécurité Zero Trust n’est envisageable que par le biais d’une architecture fournie dans le cloud. Avec le modèle Zero Trust, la politique de sécurité suit les utilisateurs où qu’ils aillent, quels que soient les appareils à partir desquels ils se connectent. Les architectures traditionnelles en sont incapables. [Lire la suite.](/resources/security-terms-glossary/what-is-security-as-a-service) ### Question: Pourquoi la sécurité en tant que service est nécessaire pour votre migration vers le cloud ### Réponse: - Le trafic des utilisateurs se dirige davantage vers les services cloud que vers les data centers. - Plus de travail est effectué en dehors du réseau que sur celui-ci. - Les applications SaaS sont plus nombreuses que celles qui sont hébergées localement. [Lire la suite.](/resources/security-terms-glossary/what-is-security-as-a-service) ### Question: Exemples de sécurité en tant que service ### Réponse: Voici quelques-unes des technologies de sécurité proposées par le cloud en tant que service : - [Passerelle Web sécurisée (SWG)](/resources/security-terms-glossary/what-is-secure-web-gateway) : améliore la sécurité du Web en empêchant le trafic Internet non sécurisé de s’introduire dans le réseau interne d’une entreprise. - [Pare-feu en tant que service (FWaaS)](/resources/security-terms-glossary/what-is-firewall-as-a-service) : protège le trafic en fournissant des capacités avancées de pare-feu de couche 7/[pare-feu de nouvelle génération (NGFW)](/resources/security-terms-glossary/what-is-next-generation-firewall) via un service géré. - [Protection contre la perte de données (DLP)](/resources/security-terms-glossary/what-is-cloud-dlp-data-loss-prevention) : surveille et inspecte les données sur un réseau d’entreprise afin d’empêcher l’exfiltration de données critiques consécutive à des cyberattaques. - [Sandboxing](/products-and-solutions/cloud-sandbox) : fournit une couche de sécurité supplémentaire contre les menaces de type « zero day » et les menaces persistantes avancées (APT) grâce à une analyse comportementale intégrée des fichiers. [Lire la suite.](/resources/security-terms-glossary/what-is-security-as-a-service) ### Titre: Qu’est-ce que la sécurité de la technologie opérationnelle (OT) ? | Zscaler ### Description: Alors que de plus en plus de systèmes OT sont intégrés aux systèmes IT pour favoriser l’automatisation, la sécurité OT devient un élément déterminant d’une stratégie globale de cybersécurité. ### URL: https://www.zscaler.com/fr/resources/security-terms-glossary/what-is-operational-technology-ot-security ### Question: Qu’est-ce que la sécurité de la technologie opérationnelle (OT) ? ### Réponse: La sécurité OT désigne les mesures et les contrôles déployés pour protéger les systèmes OT, qui utilisent des logiciels spécialement conçus pour automatiser les processus industriels, contre les menaces de cybersécurité. La convergence des technologies de l’information et de l’OT favorise l’automatisation et l’efficacité des systèmes industriels, et la sécurité OT est devenue une exigence de gestion des infrastructures critiques. [Lire la suite](/resources/security-terms-glossary/what-is-operational-technology-ot-security). ### Question: Pourquoi la cybersécurité OT est-elle importante ? ### Réponse: Dans le passé, les actifs OT n’étaient pas connectés à Internet et n’étaient donc pas exposés aux menaces véhiculées par le Web, telles que les malwares, les attaques de ransomware et les hackers. Puis, à mesure que les initiatives de transformation digitale et la convergence IT-OT se sont développées, de nombreuses entreprises ont ajouté des solutions ponctuelles à leur infrastructure pour résoudre des problèmes spécifiques, tels que les correctifs. Cette approche a engendré des réseaux complexes au sein desquels les systèmes ne partageaient pas les informations et ne pouvaient donc pas fournir une visibilité complète à ceux qui les géraient. Les systèmes de contrôle industriel (ICS), c’est-à-dire les dispositifs, les contrôles et les réseaux qui gèrent différents processus industriels, sont essentiels au maintien des opérations et des flux de trésorerie. La compromission des systèmes industriels courants, tels que les systèmes de contrôle et d’acquisition de données (SCADA), les systèmes numériques de contrôle-commande (SNCC) et diverses applications personnalisées, peut entraîner des conséquences dramatiques pour les entreprises, ce qui en fait des cibles particulièrement attrayantes pour les cyberattaques. [Lire la suite](/resources/security-terms-glossary/what-is-operational-technology-ot-security). ### Question: Quelle est la différence entre la sécurité IT et la sécurité OT ? ### Réponse: Alors que les systèmes informatiques sont conçus pour les utilisateurs, les appareils et les charges de travail, les systèmes OT sont quant à eux conçus pour automatiser des applications industrielles spécifiques, ce qui implique des différences fondamentales dans la manière dont ils sont sécurisés. L’une des difficultés réside dans le cycle de vie des technologies. Celui d’un système OT peut s’étendre sur des décennies, alors que le cycle de vie des systèmes informatiques, tels que les ordinateurs portables et les serveurs, est généralement limité à une période de quatre à six ans. Concrètement, cela signifie que les mesures de sécurité OT doivent souvent tenir compte d’une infrastructure obsolète sur laquelle il n’est peut-être même pas possible d’appliquer des correctifs. Certains systèmes OT sont également extrêmement réglementés. Par exemple, la réglementation de la Food and Drug Administration (FDA) des États-Unis exige que les fabricants d’appareils de diagnostic assurent leur maintenance pendant 20 ans à compter de la date de leur déploiement. Les systèmes OT sont également gérés par des unités commerciales, et les DSI et les RSSI ne sont généralement pas responsables de l’acquisition, de la gestion ni de la sécurisation de ces systèmes. La sécurité des systèmes OT et IT présente toutefois un point commun important : les systèmes IT et OT dépendent de plus en plus de connexions à Internet ou à des réseaux publics. [Lire la suite](/resources/security-terms-glossary/what-is-operational-technology-ot-security). ### Question: Bonnes pratiques en matière de sécurité de la technologie opérationnelle ### Réponse: Les technologies opérationnelles varient considérablement, tout comme les solutions de sécurité disponibles actuellement, mais certaines mesures générales doivent être prises dans le cadre d’une stratégie de sécurité OT efficace : - **Cartographiez votre environnement.** Assurez-vous que votre équipe peut identifier les emplacements numériques de tous les appareils de votre réseau en temps réel. Cela facilitera la compréhension de votre surface d’attaque et la localisation des sources de problèmes. - **Surveillez l’ensemble de votre écosystème pour détecter toute activité suspecte.** L’identification d’activités inhabituelles ou anormales dans votre réseau, y compris le trafic des fournisseurs et des prestataires de services, est essentielle pour réduire les risques de sécurité et maintenir une posture de sécurité solide. - **Adoptez un cadre Zero Trust.** Le Zero Trust part du principe que tout appareil, utilisateur ou réseau peut constituer une menace tant que l’entité n’est pas authentifiée. L’authentification multifacteur est un élément fondamental du Zero Trust et de la gestion des vulnérabilités. - **Instaurez une** [**microsegmentation au niveau des applications**](/resources/security-terms-glossary/what-is-microsegmentation). Contrairement à la [segmentation traditionnelle du réseau](/resources/security-terms-glossary/what-is-network-segmentation) plat, la microsegmentation empêche les utilisateurs, y compris les initiés malveillants, de découvrir des applications auxquelles ils ne sont pas autorisés à accéder. - **Exploitez la gestion des identités et des accès.** La gestion des identités et les contrôles d’accès sont extrêmement importants dans les environnements informatiques, mais absolument primordiaux dans les environnements OT, où les compromissions peuvent être physiquement destructrices, voire dangereuses pour la sécurité humaine. - **Sensibilisez votre personnel.** Aider vos employés à comprendre les types de menaces auxquelles ils peuvent être exposés, tout comme les vecteurs potentiels de ces menaces, peut réduire considérablement votre risque global. [Lire la suite](/resources/security-terms-glossary/what-is-operational-technology-ot-security). ### Titre: Qu’est-ce que la sécurité réseau ? | Types et fonctionnalité | Zscaler ### Description: La sécurité réseau désigne la combinaison de matériel et de logiciels conçus pour protéger les data centers des entreprises. En savoir plus ! ### URL: https://www.zscaler.com/fr/resources/security-terms-glossary/what-is-network-security ### Question: Qu’est-ce que la sécurité réseau ? ### Réponse: La sécurité réseau désigne la combinaison stratégique de matériel et de logiciels conçus pour protéger les données sensibles du réseau informatique. Le contrôle des accès au réseau, la détection des intrusions et de nombreux autres types de fonctions de sécurité du réseau fonctionnent en synergie pour sécuriser l’environnement contre les accès non autorisés, les violations de données, la diffusion de malwares et autres cyberattaques. [Lire la suite](/resources/security-terms-glossary/what-is-network-security). ### Question: Comment fonctionne la sécurité réseau ? ### Réponse: La sécurité basée sur le réseau a évolué à mesure que davantage de trafic réseau transite par Internet plutôt que de rester dans une infrastructure de réseau local. La pile se trouve désormais dans une passerelle de sécurité qui surveille le trafic en provenance et à destination d’Internet. Elle comprend un ensemble de pare-feu, de systèmes de prévention des intrusions (IPS), de sandbox, de filtres URL, de filtres DNS, de technologies antivirus, de systèmes de prévention de la perte de données (DLP), et plus encore, qui fonctionnent en synergie pour empêcher les attaques externes d’atteindre les données et la propriété intellectuelle au sein d’un réseau. [Lire la suite](/resources/security-terms-glossary/what-is-network-security). ### Question: En quoi la sécurité réseau est-elle importante ? ### Réponse: Les solutions de sécurité réseau avancées proposent une approche de sécurité plus agile dans un monde dominé par le cloud. Auparavant, de nombreuses entreprises adoptaient l’ancienne approche de sécurité cloisonnée, en utilisant un pare-feu pour fournir une sécurité de type périmètre à un système central de l’entreprise. Dans cette approche, des couches de défenses étaient conçues pour empêcher les cybercriminels de franchir le périmètre, et si une couche venait à tomber, une autre était installée derrière. Cela fonctionnait bien à l’époque où l’infrastructure informatique était hébergée sur site dans un serveur unique, mais à mesure que les employés sont devenus plus mobiles, ils ont eu besoin d’accéder aux systèmes et aux données depuis différents endroits. Cela a suscité l’émergence des réseaux privés virtuels (VPN), qui allaient permettre aux utilisateurs distants d’accéder au réseau de l’entreprise. Nous reviendrons sur les VPN dans la prochaine section. À l’ère du cloud, le paysage des cybermenaces et les besoins des entreprises modernes ont changé. Confrontés à des attaques plus fréquentes et plus sophistiquées, des réglementations plus strictes et un volume de données beaucoup plus important à traiter et à sécuriser, les anciens modèles ne peuvent souvent pas apporter l’agilité, la flexibilité et la protection plus avancée indispensables aujourd’hui. [Lire la suite](/resources/security-terms-glossary/what-is-network-security). ### Question: Quels types de menaces sont prévenus par la sécurité des réseaux ? ### Réponse: La variété des outils de sécurité réseau disponibles sur le marché témoigne de l’ampleur du paysage des menaces. D’innombrables solutions sont conçues pour bloquer les malwares (tels que les spywares, les ransomwares, les chevaux de Troie), le phishing et d’autres menaces de ce type. L’élément clé des solutions de sécurité réseau existantes est l’approche cloisonnée : celle-ci a été principalement conçue pour protéger les réseaux contre les activités malveillantes provenant de l’extérieur, avec une capacité bien moindre de protection contre les menaces provenant de l’intérieur. Nous y reviendrons plus en détail sous peu. [Lire la suite](/resources/security-terms-glossary/what-is-network-security). ### Question: Défis liés au VPN ### Réponse: Une grande partie du problème de la sécurité réseau traditionnelle résulte d’une infrastructure VPN inefficace et peu sécurisée. En effet, on peut citer entres autres les lacunes suivantes : - **Les VPN sont peu évolutifs.** - **Les VPN ne sont pas conçus pour la sécurité.** - **Les VPN ne peuvent pas assurer le Zero Trust.** [Lire la suite](/resources/security-terms-glossary/what-is-network-security). ### Question: De la sécurité réseau à la sécurité cloud ### Réponse: Par rapport à la sécurité réseau traditionnelle, la solution de sécurité basée sur le cloud apporte les avantages suivants : - **Expérience utilisateur plus rapide :** le trafic de l’utilisateur emprunte le chemin le plus court vers toute application ou destination Internet. - **Sécurité renforcée :** tout le trafic Internet, y compris le trafic chiffré, est inspecté, avec des données sur les menaces corrélées en temps réel. - **Réduction des coûts :** il devient inutile d’acheter et d’entretenir constamment des appliances car l’infrastructure cloud est continuellement mise à jour. - **Gestion simplifiée :** une solution fournie sous forme de service réduit la complexité associée à la gestion de plusieurs appareils. [Lire la suite](/resources/security-terms-glossary/what-is-network-security). ### Titre: Sécurité du Web - Définition, avantages, technologies | Zscaler ### Description: La sécurité du Web ne se limite pas à la protection de votre site Web, mais bien à la protection de l’ensemble de votre réseau. Découvrez comment mettre votre réseau à l’abri des cybercriminels. ### URL: https://www.zscaler.com/fr/resources/security-terms-glossary/what-is-web-security ### Question: Qu’est-ce que la sécurité du Web ? ### Réponse: La [sécurité du Web](/products-and-solutions/web-security) est une vaste catégorie de solutions de sécurité qui protègent vos utilisateurs, vos appareils et votre réseau au sens large contre les cyberattaques basées sur Internet (programmes malveillants, hameçonnage et autres) qui peuvent engendrer la violation et la perte de données. De nombreuses solutions de sécurité du Web réduisent le risque de sécurité que court votre entreprise lorsque vos utilisateurs accèdent accidentellement à des fichiers et des sites Web malveillants. ### Question: Avantages de la sécurité du Web ### Réponse: Pour une entreprise moderne, une sécurité du Web efficace présente de larges avantages techniques et humains : - ##### **Protéger votre entreprise et maintenir sa conformité** en évitant la perte de données sensibles - ##### **Protéger les clients et les employés** en sécurisant leurs informations privées - ##### **Éviter les interruptions de service coûteuses** en prévenant les infections et les exploits - ##### **Offrir une meilleure expérience utilisateur** en contribuant à la sécurité et à la productivité de vos utilisateurs - ##### **Conserver la fidélité et la confiance des clients** en restant en sécurité et en évitant de faire la une des journaux ### Question: De quoi la sécurité du Web protège-t-elle ? ### Réponse: La sécurité du Web couvre un large champ de protection des utilisateurs et des terminaux contre les e-mails malveillants, les menaces chiffrées, les sites Web et bases de données malveillants ou compromis, les redirections malveillantes, les détournements d’identité, etc. Examinons plus en détail quelques-unes des menaces les plus courantes : - ##### **Ransomware :** ces attaques chiffrent les données, puis exigent le paiement d’une rançon en échange d’une clé de déchiffrement. Dans une attaque à double extorsion, vos données sont également exfiltrées. - ##### **Programmes malveillants généraux :** il existe d’innombrables variantes de programmes malveillants qui sont susceptibles d’induire des fuites de données, de l’espionnage, des accès non autorisés, des blocages, des erreurs et des pannes de système. - ##### **Hameçonnage :** souvent menées par le biais d’e-mails, de SMS ou de sites Web malveillants, ces attaques incitent les utilisateurs à divulguer des informations d’identification ou à télécharger des logiciels espions. - ##### **Injection SQL :** ces attaques exploitent une vulnérabilité d’entrée dans un serveur de base de données, permettant à un hacker d’exécuter des commandes qui lui permettent de récupérer, manipuler ou supprimer des données. - ##### **Déni de service (DoS) :** ces attaques ralentissent ou même mettent à l’arrêt un périphérique réseau tel qu’un serveur en lui envoyant plus de données qu’il ne peut en traiter. Dans le cas d’une attaque DoS distribuée, c’est-à-dire une attaque DDoS, celle-ci est exécutée par de nombreux dispositifs détournés en même temps. - ##### **Cross-site scripting (XSS) :** dans ce type d’attaque par injection, un hacker introduit un code malveillant sur un site Web de confiance en le saisissant dans un champ de saisie utilisateur non protégé. ### Question: Comment fonctionne la sécurité du Web ? ### Réponse: Les fonctions de sécurité du Web se situent entre les terminaux de votre environnement et Internet. De là, elles inspectent le trafic et les requêtes voyageant dans les deux sens. Aucune technologie unique ne surveille ou n’inspecte l’ensemble du trafic, mais une « pile » d’appliances, ou une plateforme de services fournie dans le cloud, plus efficace aujourd’hui, offre une protection globale pour prévenir les violations de politiques, les infections causées par des logiciels malveillants, la perte de données, le vol d’identifiants, etc. La sécurité du Web comprend les technologies suivantes : - ##### **Secure Web Gateway (SWG)** - ##### **Firewall / IPS** - ##### **Filtrage d'URL** - ##### **Sandboxing** - ##### **Isolation du navigateur** - ##### **Contrôle DNS** - ##### **Antivirus** - ##### **Déchiffrement TLS/SSL** ### Titre: Qu’est-ce que la surveillance de l’expérience de l’utilisateur final (EUEM) ? | Zscaler ### Description: L’EUEM analyse les performances de bout en bout du flux de travail d’un utilisateur sur plusieurs appareils, réseaux, clouds et applications, afin d’améliorer la productivité de l’entreprise. ### URL: https://www.zscaler.com/fr/resources/security-terms-glossary/what-is-end-user-experience-monitoring ### Question: Qu’est-ce que la surveillance de l’expérience de l’utilisateur final (EUEM) ? ### Réponse: La surveillance de l’expérience de l’utilisateur final (EUEM) consiste à analyser les performances des flux de travail de bout en bout sur plusieurs appareils, réseaux, clouds et applications dans le but d’améliorer la productivité de l’entreprise. Alors que les solutions traditionnelles de surveillance du réseau mesurent généralement les paramètres centrés sur le réseau et recueillent les journaux du réseau, les outils de surveillance de l’expérience de l’utilisateur final mesurent et analysent divers paramètres tout au long du parcours de l’utilisateur. [Lire la suite](/resources/security-terms-glossary/what-is-end-user-experience-monitoring). ### Question: Quels sont les différents éléments de la surveillance de l’expérience de l’utilisateur final et comment fonctionne-t-elle ? ### Réponse: L’EUEM (End User Experience Monitoring, surveillance de l’expérience de l’utilisateur final) propose des fonctionnalités qui vont au-delà de celles d’un logiciel de surveillance de réseau typique. Il s’agit d’un service informatique plus proche de la gestion des performances des applications, mais axé sur la qualité globale de l’expérience utilisateur, comme son nom l’indique. L’EUEM permet aux équipes informatiques de surveiller les expériences grâce à des analyses en temps réel, des mesures correctives automatisées, un tableau de bord de gestion de l’expérience et des données relatives au sentiment des employés. Considérez l’EUEM comme un type de logiciel d’équilibrage de charge qui vise à aider une entreprise à atténuer et à résoudre rapidement tout problème d’expérience utilisateur. [Lire la suite](/resources/security-terms-glossary/what-is-end-user-experience-monitoring). ### Question: Types de surveillance de l’expérience utilisateur final ### Réponse: De nombreux outils d’EUEM jouent un rôle unique dans l’amélioration de l’observabilité en temps réel pour les services informatiques. Certains de ces outils incluent les caractéristiques suivantes : - Surveillance des performances des applications (APM) ( inclut la surveillance des applications Web et des applications mobiles) - Injection JavaScript - Surveillance de l’utilisateur final - Surveillance des utilisateurs réels - Surveillance synthétique - Surveillance des transactions - Surveillance des API Toutes ces formes de surveillance permettent aux équipes informatiques d’effectuer des diagnostics, d’analyser les causes profondes, de résoudre les problèmes de performance en backend afin de réduire les congestions, la latence et les temps de chargement, et de raccourcir les délais de réponse. [Lire la suite](/resources/security-terms-glossary/what-is-end-user-experience-monitoring). ### Question: Avantages de la surveillance de l’expérience de l’utilisateur final ### Réponse: Les solutions de surveillance de l’expérience de l’utilisateur final s’adaptent aux nouvelles méthodes de travail pour offrir un meilleur modèle de visibilité en apportant : - Une visibilité ininterrompue et de bout en bout sur l’appareil de l’utilisateur final, le chemin d’accès au réseau et les performances de l’application pour obtenir des informations complètes sur l’expérience utilisateur. - Un meilleur temps moyen de détection (MTTD) et de remédiation (MTTR) pour réduire le coût des temps d’indisponibilité des applications. - La capacité de détecter, de dépanner et de diagnostiquer de manière proactive les problèmes liés à l’expérience de l’utilisateur final. - Une vue unifiée des métriques et événements des terminaux. En vous appuyant sur une plateforme EUEM (End User Experience Monitoring, surveillance de l’expérience de l’utilisateur final), vous pouvez augmenter la satisfaction des utilisateurs, réduire les temps de chargement des pages, et même améliorer l’expérience client. L’étape suivante consiste donc à rechercher la meilleure plateforme EUEM pour votre entreprise. ### Titre: Qu’est-ce que la surveillance de l’expérience digitale (DEM) ? | Zscaler ### Description: La surveillance de l’expérience digitale est une technique de gestion informatique qui mesure les performances, aide les équipes informatiques à résoudre les problèmes et surveille la santé des applications et des utilisateurs finaux. ### URL: https://www.zscaler.com/fr/resources/security-terms-glossary/what-is-digital-experience-monitoring ### Question: Qu’est-ce que la surveillance de l’expérience digitale ? ### Réponse: La **surveillance de l’expérience digitale (DEM)** est une technologie de gestion informatique qui mesure les performances et aide les équipes informatiques à résoudre les problèmes en surveillant la santé de tous les systèmes entre les utilisateurs finaux et les applications. [Lire la suite](/resources/security-terms-glossary/what-is-digital-experience-monitoring). ### Question: Comment fonctionne la surveillance de l’expérience digitale ? ### Réponse: Les solutions de DEM procurent aux administrateurs informatiques un tableau de bord leur permettant de visualiser les données et les mesures de performances qui traduisent la santé et l’efficacité de leurs environnements. Les outils de DEM permettent de surveiller les applications Web, les API et les applications mobiles, et aident les entreprises à améliorer la gestion de l’expérience tout au long du parcours de l’utilisateur et du client. [Lire la suite](/resources/security-terms-glossary/what-is-digital-experience-monitoring). ### Question: Types d’outils de surveillance de l’expérience digitale ### Réponse: Il existe de nombreux outils DEM qui jouent chacun un rôle unique dans de l’observabilité pour les services informatiques. Certains de ces outils incluent les caractéristiques suivantes : - Surveillance des performances des applications (APM) - Surveillance des utilisateurs réels - Surveillance de l’expérience de l’utilisateur final (EUEM) - Surveillance synthétique des transactions - Surveillance du DevOps Toutes ces formes de surveillance permettent aux administrateurs informatiques d’exécuter des diagnostics, d’analyser les causes profondes et de résoudre les problèmes de performances en backend afin de réduire les temps de correction et de réponse, et au final d’améliorer les résultats de l’entreprise. [Lire la suite](/resources/security-terms-glossary/what-is-digital-experience-monitoring). ### Question: Surveillance de l’expérience digitale vs. surveillance du réseau ### Réponse: Les outils de surveillance de performances du réseau existent depuis que les réseaux eux-mêmes existent. Ils convenaient parfaitement lorsque vous possédiez et contrôliez tout, des terminaux au réseau en passant par les applications fonctionnant sur votre propre matériel sur site au sein de votre data center. À l’époque, les outils qui s’appuyaient sur SNMP, NetFlow, les PCAP basés sur le réseau ou les marquages DSCP étaient suffisants pour obtenir des performances réseau prévisibles et résoudre les problèmes de performance. Cependant, ces outils de surveillance centrés sur le domaine ne procurent pas de visibilité sur tous les problèmes qui peuvent avoir un impact sur l’expérience de l’utilisateur final, en particulier alors que les utilisateurs quittent le réseau et que les applications et les services se déplacent vers le cloud. En conséquence, la plupart des problèmes sont identifiés à la suite des rapports de l’utilisateur auprès du service d’assistance, alors qu’ils devraient être détectés et corrigés avant qu’ils n’affectent de manière significative la productivité de l’utilisateur final. [Lire la suite](/resources/security-terms-glossary/what-is-digital-experience-monitoring). ### Question: Pourquoi la surveillance de l’expérience digitale est-elle importante ? ### Réponse: La surveillance de l’expérience digitale fournit une vision détaillée de l’expérience de l’utilisateur final : elle permet de surveiller de manière proactive les performances et d’identifier les problèmes, qu’ils se situent sur le réseau local, sur l’appareil de l’utilisateur final, chez le FAI ou dans votre data center ou vos applications SaaS, telles que Microsoft 365, Salesforce et Box. Parmi les fonctions des outils de DEM, citons : - Surveillance active et passive, analyse comparative et mesure des expériences digitales pour chaque utilisateur final de votre entreprise. - Surveillance des applications SaaS, cloud et privées utilisant les protocoles HTTP, ICMP ou UDP et s’exécutant sur les appareils des utilisateurs finaux - Collecte d’informations en temps réel sur l’état des appareils de l’utilisateur final (pourcentage d’utilisation du processeur, utilisation de la mémoire, entrées/sorties réseau, entrées/sorties disque, intensité du signal Wi-Fi, etc.) - Visualisation du chemin d’accès au réseau, saut par saut, du terminal à l’application. - Dépannage à distance destiné à isoler et à résoudre les problèmes informatiques de l’utilisateur final. [Lire la suite](/resources/security-terms-glossary/what-is-digital-experience-monitoring). ### Question: Avantages de la surveillance de l’expérience digitale ### Réponse: La surveillance de l’expérience digitale peut être d’une grande utilité pour toute entreprise, quelle que soit sa taille ou son secteur d’activité. Examinons quelques-uns des principaux avantages pour l’entreprise : - **Accroissement de l’agilité et de la collaboration** - **Productivité accrue** - **Réduction de la complexité et des coûts** - **Un système simple** - **Amélioration de la satisfaction client** [Lire la suite](/resources/security-terms-glossary/what-is-digital-experience-monitoring). ### Question: Les défis posés par la surveillance de l’expérience digitale ### Réponse: De nombreuses solutions courantes de surveillance de l’expérience digitale se présentent sous la forme de produits ponctuels cloisonnés et sont susceptibles de : - Laisser des angles morts causés par la sécurité du cloud. - Obliger votre équipe à établir manuellement des corrélations entre plusieurs solutions ponctuelles. - Optimiser de manière réactive plutôt que proactive. - Requérir une maintenance fastidieuse en raison de la présence de nombreux agents - Provoquer une lassitude à l’égard des alertes et ne pas offrir d’informations exploitables - Manquer de spécificité et de fonctionnalité dans le cloud. [Lire la suite](/resources/security-terms-glossary/what-is-digital-experience-monitoring). ### Titre: Qu’est-ce que la technologie de tromperie ? Importance et avantages | Zscaler ### Description: La technologie de tromperie, une catégorie de solutions de cybersécurité, permet de détecter rapidement et de manière fiable les menaces. La technologie déploie des leurres réalistes aux côtés d’actifs bien réels. ### URL: https://www.zscaler.com/fr/resources/security-terms-glossary/what-is-deception-technology ### Question: Qu’est-ce que la technologie de tromperie ? ### Réponse: La technologie de tromperie est une catégorie de solutions de cybersécurité qui permet de détecter rapidement les menaces avec un faible taux de faux positifs. Cette technologie déploie des leurres réalistes (par exemple, des domaines, des bases de données, des répertoires, des serveurs, des applications, des fichiers, des informations d’identification, des fils d’Ariane) dans un réseau, aux côtés d’actifs réels, qui agissent comme des appâts. Dès qu’un hacker interagit avec un leurre, la technologie commence à recueillir des informations dont elle se sert pour générer des alertes extrêmement précises qui réduisent le temps d’intervention et accélèrent la réponse aux incidents. [En savoir plus](/resources/security-terms-glossary/what-is-deception-technology) ### Question: 5 avantages de la technologie de tromperie ### Réponse: Le plus grand avantage de la tromperie est qu’elle fait peser la charge de la réussite sur le hacker plutôt que sur le défenseur. Examinons cinq avantages concrets de la tromperie. 1. Amélioration de la détection des menaces 2. Sensibilisation aux risques de l’entreprise 3. Couverture plus large 4. Taux de faux positifs extrêmement faible 5. Réponse orchestrée [Lire la suite](/resources/security-terms-glossary/what-is-deception-technology). ### Question: Quels types de menaces la technologie de tromperie peut-elle détecter ? ### Réponse: Vous pouvez utiliser la technologie de tromperie pour détecter les menaces tout au long de la chaîne d’élimination, depuis la reconnaissance jusqu’au vol de données. Il existe trois grandes catégories de cas d’utilisation : - **Défense du périmètre par la tromperie :** il n’est généralement pas possible de surveiller tout le trafic entrant pour y déceler des menaces potentielles. La mise en place d’actifs trompeurs destinés au public peut simplifier ce problème et vous donner des informations exploitables sur ceux qui vous ciblent. - **Défense du réseau par la tromperie :** l’installation de leurres dans des endroits qu’un hacker pourrait explorer, mais auxquels les utilisateurs légitimes n’auraient jamais besoin d’accéder, peut permettre d’identifier une attaque en cours. - **Défense des terminaux par la tromperie :** les leurres de terminaux ressemblent, pour un hacker, à des actifs de valeurs susceptibles d’être exfiltrés. La surveillance de ces actifs permet de détecter un comportement suspect ou un comportement qui serait la norme sur le réseau, mais qui n’a pas sa place légitime sur un terminal particulier à un moment donné. [En savoir plus](/resources/security-terms-glossary/what-is-deception-technology). ### Question: Défis posés par les technologies de détection traditionnelles ### Réponse: - **Des alertes peu fidèles** car ces outils ne peuvent voir qu’une tranche spécifique de l’infrastructure de sécurité, sans contexte. - **Un temps d’enquête plus long** car les analystes de sécurité doivent basculer entre plusieurs outils pour découvrir la séquence de l’attaque et l’étendue des dommages. - **Des taux élevés de faux positifs, entraînant une lassitude à l’égard des alertes. [Une étude réalisée par ESG en 2021](https://assets.ctfassets.net/6pk8mg3yh2ee/2ROnWrnlNeMekgOgvb4Jm0/004ef415e2bbd4c1f5939cdd676518e7/ESG-Research-Insights-Paper-Fastly-Web-App-and-API-Protection-July-2021_English_FINAL.pdf) a révélé que 45 % des alertes émises par les outils de sécurité des applications Web et des API des répondants étaient des faux positifs. [Lire la suite.](/resources/security-terms-glossary/what-is-deception-technology) ### Question: Pourquoi la technologie de tromperie est-elle importante ? ### Réponse: Quelle que soit la qualité de vos défenses du périmètre, il existe toujours un risque que des cybercriminels infiltrent votre réseau. La [technologie de tromperie](/products-and-solutions/deception-technology) leur fera perdre du temps à explorer des actifs cachés sans valeur pendant que vous les attirez dans un piège. Dès qu’ils révèlent leur présence, vous disposez d’un indicateur précoce de leur comportement et pouvez en tirer des renseignements susceptibles d’être utilisés contre eux. Les défenses modernes basées sur les technologies de tromperie s’inspirent fortement des principes de tromperie militaire employés par des personnages tels que Chanakya, Sun Tzu, Napoléon et Genghis Khan pour conquérir des continents par la tromperie, le camouflage et le subterfuge. Dans le contexte de la cybersécurité, ceux qui se défendent utilisent des leurres et des appâts pour tromper les attaquants et les amener à croire qu’ils ont un pied dans le réseau et les incitent à se dévoiler. Les défenses modernes basées sur les technologies de tromperie s’inspirent fortement des principes de tromperie militaire employés par des personnages tels que Chanakya, Sun Tzu, Napoléon et Genghis Khan pour conquérir des continents par la tromperie, le camouflage et le subterfuge. Dans le contexte de la cybersécurité, ceux qui se défendent utilisent des leurres et des appâts pour tromper les attaquants et les amener à croire qu’ils ont un pied dans le réseau et les incitent à se dévoiler. [Lire la suite.](/resources/security-terms-glossary/what-is-deception-technology) ### Question: Technologie de tromperie moderne et honeypots ### Réponse: Le premier outil de tromperie en matière de sécurité informatique, le honeypot, est apparu il y a plusieurs décennies et est toujours utilisé aujourd’hui. Les honeypots sont des actifs non protégés mais surveillés, conçus pour attirer les attaquants qui ont pénétré un réseau. Une fois le honeypot atteint, les équipes chargées des opérations de sécurité peuvent agir pour obtenir des renseignements sur le hacker ou mettre fin à l’attaque. Les anciennes [technologies de tromperie](https://www.smokescreen.io/6-ways-deception-technology-levels-up-your-soc/) telles que les honeypots, les honey credentials, etc. sont principalement des techniques réactives et statiques. Elles peuvent rapidement devenir obsolètes et ne peuvent pas suivre l’évolution des tactiques des hackers, facilitant ainsi la tâche de ces derniers pour échapper à la détection et rester dans le réseau. Les honeypots et les honeynets disponibles sur Internet peuvent générer de nombreux faux positifs si la technologie ne peut pas faire la différence entre les activités de scan général et la reconnaissance ciblée. [Lire la suite.](/resources/security-terms-glossary/what-is-deception-technology) ### Titre: Qu’est-ce que la transformation numérique sécurisée ? | Zscaler ### Description: La transformation numérique sécurisée s’appuie sur le cloud, la mobilité, l’IoT et l’apprentissage automatique pour favoriser une plus grande flexibilité et efficacité, tout en sécurisant chaque connexion. ### URL: https://www.zscaler.com/fr/resources/security-terms-glossary/what-is-secure-digital-transformation ### Question: Qu’est-ce que la transformation numérique sécurisée ? ### Réponse: Une transformation numérique sécurisée est une rupture nécessaire qui change fondamentalement la façon dont les entreprises apportent de la valeur ajoutée à leurs clients. Plus précisément, elle est considérée comme l’utilisation de technologies et de processus numériques modernes destinés à permettre aux entreprises de fonctionner de manière plus efficace, plus intelligente et plus rapide. [Lire la suite](/resources/security-terms-glossary/what-is-secure-digital-transformation). ### Question: Avantages d’une transformation numérique sécurisée ### Réponse: Les entreprises entament généralement un parcours de transformation avec l’objectif ultime de devenir plus compétitives en évoluant plus rapidement et plus intelligemment. Toutefois, la transformation apporte de nombreux avantages qui permettent de tels résultats. 1. Il s’agit notamment d’une augmentation de la productivité grâce à l’élimination de la lenteur des backhauls dans les data centers et des contrôles de sécurité sources de latence. 2. La transformation réduit les coûts et simplifie l’informatique en éliminant l’infrastructure et les produits ponctuels tout en réduisant également la dépendance à l’égard de réseaux privés coûteux. 3. Elle réduit également les risques auxquels est exposée l’entreprise grâce à des protections contre les menaces sophistiquées, telles que les [ransomwares](/products-and-solutions/ransomware-protection) et les attaques DDoS, et grâce à la protection contre la perte de données et contre les infractions à la conformité. [Lire la suite](/resources/security-terms-glossary/what-is-secure-digital-transformation). ### Titre: Qu’est-ce que le chiffrement dans le cloud ? Avantages du stockage chiffré dans le cloud ### Description: Apprenez les bases du chiffrement dans le cloud et les avantages du stockage chiffré dans le cloud contre les cybermenaces. ### URL: https://www.zscaler.com/fr/resources/security-terms-glossary/what-is-cloud-encryption ### Question: Qu’est-ce que le chiffrement dans le cloud ? ### Réponse: Le chiffrement du cloud est un processus de sécurité des données qui consiste à coder des données en texte clair en un texte chiffré illisible afin d’en assurer la sécurité dans ou entre des environnements cloud. C’est l’un des moyens les plus efficaces de préserver la confidentialité des données et de protéger les données cloud en transit ou au repos contre les cyberattaques. Accéder aux applications et aux données, partout et à tout moment, est l’un des principaux avantages du cloud, mais cet accès omniprésent, souvent à des données sensibles, exige une protection robuste des données, dont le chiffrement cloud est un élément essentiel. [En savoir plus](/resources/security-terms-glossary/what-is-cloud-encryption). ### Question: Types de chiffrement de données ### Réponse: Deux types de base de chiffrement de données 1. **Chiffrement symétrique** 2. **Chiffrement asymétrique** Comparé au chiffrement symétrique, le plus gros inconvénient du chiffrement asymétrique est que, de manière générale, il a tendance à être plus lent. [Lire la suite](/resources/security-terms-glossary/what-is-cloud-encryption). ### Question: Avantages du chiffrement dans le cloud ### Réponse: Quelle que soit sa forme, les principaux avantages de tout chiffrement dans le cloud reposent sur les éléments suivants : - **Cybersécurité plus robuste :** protégez les données contre toute compromission où qu’elles se trouvent, en mouvement ou au repos, dans le cloud ou avec un utilisateur final. - **Conformité plus stricte :** répondez aux exigences de chiffrement des normes réglementaires telles que HIPAA, PCI DSS et FIPS. - **Réduction du risque :** certaines violations de données peuvent ne pas devoir être divulguées si toutes les données impliquées dans la violation ont été chiffrées. - **Renforcement de la confiance et de la confidentialité :** renforcez la confiance dans votre entreprise, votre marque ou votre produit en mettant en avant la discrétion dans le traitement des données, grâce à un chiffrement efficace. [Lire la suite](/resources/security-terms-glossary/what-is-cloud-encryption). ### Question: Zscaler et le chiffrement dans le cloud ### Réponse: [Zscaler Internet Access™ (ZIA™)](/products-and-solutions/zscaler-internet-access), une composante de la plateforme [Zscaler Zero Trust Exchange™](/products-and-solutions/zero-trust-exchange-zte), offre une inspection complète à l’échelle du cloud, y compris du trafic chiffré, sans dégrader les performances. Service entièrement natif du cloud, la plateforme s’appuie sur une architecture de proxy cloud avancée pour déchiffrer, inspecter et rechiffrer 100 % du trafic en direction de n’importe quelle destination ou utilisateur, protégeant ainsi vos utilisateurs et l’ensemble de votre entreprise contre les menaces qui se dissimulent dans les canaux chiffrés. [Visitez notre page consacrée à Zscaler Internet Access](/products-and-solutions/zscaler-internet-access) pour en savoir plus. ### Titre: Qu’est-ce que le cloud enclaving ? | Concepts fondamentaux et avantages | Zscaler ### Description: Le cloud enclaving évite un accès trop privilégié aux ressources internes et protège l’infrastructure, les applications et les données sensibles du cloud. Voir les nouveautés. ### URL: https://www.zscaler.com/fr/resources/security-terms-glossary/what-is-cloud-enclaving ### Question: Qu’est-ce qu’une enclave ? ### Réponse: Une enclave est une partie d’un réseau, séparée du reste du réseau et régie par des politiques de sécurité granulaires. La finalité d’une enclave sécurisée est d’appliquer l’[accès sur la base du moindre privilège](/resources/security-terms-glossary/what-is-least-privilege-access) aux ressources critiques dans le cadre d’une stratégie de sécurité de défense intensive. [En savoir plus](/resources/security-terms-glossary/what-is-cloud-enclaving). ### Question: Qu’est-ce que le Cloud enclaving ? ### Réponse: Le cloud enclaving est une méthode de segmentation des workloads effectuée dans un environnement cloud afin de contrôler l’accès et de sécuriser l’infrastructure cloud, les applications et les données sensibles contre les malwares qui se propagent automatiquement, les violations de données et autres attaques. Les enclaves cloud utilisent un périmètre défini par logiciel (SDP) pour créer une infrastructure protégée dans laquelle vous pouvez déployer le contrôle d’accès, l’évaluation de la confiance, la gestion des certificats, etc. Le cloud enclaving est également appelé « segmentation des workloads cloud » ou « microsegmentation ». [En savoir plus](/resources/security-terms-glossary/what-is-cloud-enclaving). ### Question: En quoi le cloud enclaving diffère-t-il de la cybersécurité traditionnelle ? ### Réponse: Le cloud enclaving est conçu pour répondre aux besoins des entreprises digitales modernes d’une façon qui échappe aux solutions de sécurité traditionnelles. Mettons cela dans un contexte historique pour en comprendre la raison. Il y a quelques années, lorsque les applications et les données étaient hébergées dans le data center sur site d’une entreprise et que les employés travaillaient essentiellement depuis ces mêmes locaux, la sécurité réseau traditionnelle basée sur le périmètre offrait un niveau de sécurité acceptable. Aujourd’hui, la mondialisation et le travail hybride ont favorisé l’avènement du cloud, où les anciens modèles sont totalement inefficaces. Dans le cloud, les différents workloads critiques d’une même entreprise peuvent être hébergés par plusieurs fournisseurs de services cloud (par exemple, Amazon Web Service \[AWS\], Microsoft Azure), auxquels les utilisateurs accèdent via Internet. En termes pratiques, cela signifie qu’il n’y a plus de « périmètre de réseau », ce qui ouvre beaucoup plus de portes à de potentielles attaques. Le cloud enclaving compense cette situation en faisant de la place pour des politiques de sécurité personnalisées qui limitent le trafic vers et depuis des workloads spécifiques uniquement à ce qui est explicitement autorisé. [Lire la suite](/resources/security-terms-glossary/what-is-cloud-enclaving). ### Question: Quels sont les avantages du cloud enclaving ? ### Réponse: Tout comme la segmentation du réseau, le cloud enclaving permet de renforcer la sécurité du réseau et des données dans un contexte de cybermenaces en constante évolution. Les entreprises sont menacées de toutes parts, dans tous les secteurs, car les cybercriminels développent des techniques de plus en plus sophistiquées pour échapper aux mesures de sécurité. Pour suivre le rythme, les entreprises et leur sécurité doivent s’adapter. Une approche efficace de microsegmentation basée sur le cloud propose les avantages suivants : 1. **Sécurité proactive du réseau et de l’informatique** 2. **Diminution de la vulnérabilité** 3. **Évaluation continue des risques** 4. **Gestion simplifiée des stratégies** [Lire la suite](/resources/security-terms-glossary/what-is-cloud-enclaving). ### Question: Bonnes pratiques de cloud enclaving ### Réponse: Le cloud enclaving répond à de nombreux cas d’utilisation de la sécurité du cloud pour lesquels les approches traditionnelles n’ont tout simplement pas été conçues. Alors que la segmentation du réseau s’appuie sur des contrôles grossiers et exigeants en termes de gestion, la microsegmentation applique des contrôles aux workloads individuels, qui suivent ensuite les workloads dans tout votre environnement cloud. Dans un contexte mondial actuel caractérisé par un personnel hybride, des données décentralisées et des attaques de plus en plus ingénieuses, le cloud enclaving représente un moyen essentiel de garantir les fonctionnalités suivantes : 1. **Visibilité sur l’ensemble de votre environnement** 2. **Protection pour tous les fournisseurs et déploiements 3. **Réduction des coûts d’investissement et d’exploitation** [Lire la suite](/resources/security-terms-glossary/what-is-cloud-enclaving). ### Titre: Qu’est-ce que le déchiffrement SSL ? | Définition et concepts fondamentaux | Zscaler ### Description: Le déchiffrement SSL permet aux entreprises d’inspecter le trafic chiffré pour confirmer qu’il ne contient aucun contenu ou programme malveillants. ### URL: https://www.zscaler.com/fr/resources/security-terms-glossary/what-is-ssl-decryption ### Question: Qu’est-ce que le déchiffrement SSL ? ### Réponse: Le déchiffrement SSL est le processus qui consiste à démêler le trafic chiffré pour vérifier s’il contient des cybermenaces dans le cadre d’une procédure d’inspection SSL complète. Il s’agit d’une capacité de sécurité réseau vitale pour les entreprises modernes, étant donné que [l’écrasante majorité du trafic Web est désormais chiffrée](https://transparencyreport.google.com/https/overview?hl=en) et que certains analystes en cybersécurité estiment que plus de 90 % des programmes malveillants peuvent désormais se cacher dans des canaux chiffrés. [Lire la suite](/resources/security-terms-glossary/what-is-ssl-decryption). ### Question: Avantages du déchiffrement SSL ### Réponse: La mise en œuvre du déchiffrement et de l’inspection SSL aide les entreprises modernes à assurer la sécurité de leurs utilisateurs finaux, de leurs clients et de leurs données, en leur permettant de : - **Prévenir les violations de données en repérant les programmes malveillants** cachés et en empêchant les hackers de se faufiler au travers de vos mécanismes de défense. - **Voir et comprendre ce que les employés transmettent** à l’extérieur de l’entreprise, intentionnellement ou accidentellement. - **Répondre aux exigences de conformité réglementaire**, en veillant à ce que les employés ne mettent pas de données confidentielles en danger. - **Soutenir une stratégie de défense multicouche** qui sécurise l’ensemble de l’entreprise. [Lire la suite.](/resources/security-terms-glossary/what-is-ssl-decryption) ### Question: Pourquoi le déchiffrement SSL est-il important ? ### Réponse: Compte tenu de la popularité croissante du cloud et des applications SaaS, il est de plus en plus probable qu’un fichier ou une chaîne de données particulières circulent sur Internet à un moment ou à un autre. Si ces données sont confidentielles ou sensibles, elles peuvent constituer une cible. Le chiffrement est donc essentiel pour assurer la sécurité des personnes et des données. C’est pourquoi la plupart des navigateurs, des sites Web et des applications cloud chiffrent aujourd’hui les données sortantes et échangent ces données par le biais de connexions chiffrées. Bien évidemment, cela fonctionne dans les deux sens : si les données sensibles peuvent utiliser le chiffrement pour se cacher, les menaces le peuvent aussi. Un déchiffrement SSL efficace est donc tout aussi essentiel, car il permet à une entreprise d’inspecter entièrement le contenu du trafic déchiffré avant de le bloquer ou de le rechiffrer et lui permettre de poursuivre sa route. [Lire la suite](/resources/security-terms-glossary/what-is-ssl-decryption). ### Question: Bonnes pratiques de déchiffrement SSL ### Réponse: La nécessité de mettre en œuvre une fonction de déchiffrement et d’inspection SSL pour protéger votre entreprise est devenue trop importante pour être ignorée. Néanmoins, certains points importants doivent être pris en compte, plus ou moins techniques, lorsque vous déployez une inspection SSL : - Commencez par un petit site ou un laboratoire de test pour vous assurer que votre équipe comprend la fonctionnalité et qu’elle donne les résultats escomptés, avant de la déployer à plus grande échelle. - Pour réduire le besoin de dépannage, pensez à mettre à jour vos notifications aux utilisateurs finaux pour les informer de la nouvelle politique d’inspection SSL. - (Facultatif) Lorsque vous définissez une politique d’inspection SSL, créez une liste d’URL et de catégories d’URL, ainsi que d’applications cloud et de catégories d’applications cloud pour lesquelles les transactions SSL ne seront pas déchiffrées. - Dans un premier temps, n’activez l’inspection que pour les catégories à risque : contenu pour adultes et jeux d’argent, par exemple, ou celles qui présentent des risques en termes de confidentialité ou de responsabilité. Ensuite, lorsque vous êtes prêt, activez l’inspection pour toutes les catégories d’URL, à l’exception des finances et de la santé, afin de dissiper les inquiétudes en matière de confidentialité. - Tenez compte des applications utilisées par votre entreprise qui reposent sur l’[épinglage de certificat](https://help.zscaler.com/zia/public-key-pinning-and-zscaler), où l’application n’accepte qu’un seul certificat client spécifique. Ces applications peuvent ne pas être compatibles avec l’inspection SSL. Vous devrez donc les inclure dans la liste des éléments à ne pas déchiffrer. - Activez l’authentification utilisateur pour permettre à votre service d’inspection SSL d’appliquer des politiques utilisateur. [Lire la suite.](/resources/security-terms-glossary/what-is-ssl-decryption) ### Titre: Qu’est-ce que le DevSecOps ? | Zscaler ### Description: Le DevSecOps est une stratégie de développement logiciel basée sur l’intégration de la sécurité tout au long du cycle de vie du développement logiciel (SDLC). En savoir plus ### URL: https://www.zscaler.com/fr/resources/security-terms-glossary/what-is-devsecops ### Question: Qu’est-ce que le DevSecOps ? ### Réponse: Le DevSecOps est une stratégie de développement logiciel basée sur l’intégration de la sécurité tout au long du cycle de vie du développement logiciel (SDLC). Approche opérationnelle autant que philosophie culturelle, le DevSecOps veille à ce que tous les acteurs de la chaîne de livraison partagent la responsabilité de la sécurité. Exécuté avec un outil tel qu’une plateforme de protection des applications cloud natives (CNAPP), le DevSecOps peut aider les équipes à détecter et à corriger les problèmes de sécurité le plus tôt possible, au lieu de transformer la sécurité en goulot d’étranglement. [**En savoir plus**](/resources/security-terms-glossary/what-is-devsecops). ### Question: DevOps et DevSecOps ### Réponse: Le DevOps et le DevSecOps utilisent tous deux l’automatisation et des processus continus pour établir des cycles de développement collaboratifs. Le DevSecOps est apparu en réponse aux critiques selon lesquelles l’approche DevOps ne mettait pas suffisamment l’accent sur la cybersécurité. 1. Dans la méthodologie DevOps, les développeurs (« dev ») et les équipes chargées des opérations travaillent ensemble pour créer un cadre de déploiement agile et rationalisé. 2. Le DevSecOps vise à automatiser les tâches de sécurité clés en intégrant des contrôles et des processus de sécurité dans le flux de travail DevOps. 3. Les pratiques de DevSecOps étendent la culture DevOps de responsabilité partagée pour inclure les pratiques de sécurité. [**En savoir plus**](/resources/security-terms-glossary/what-is-devsecops) ### Question: Pourquoi le DevSecOps est-il important ? ### Réponse: Abréviation de « Développement, Sécurité et Opérations », le DevSecOps aide les entreprises à intégrer la sécurité dans le développement d’applications en déployant des contrôles de sécurité à chaque étape du cycle de vie du développement. Détecter et corriger les problèmes de sécurité le plus tôt possible permet de réduire les coûts, d’éviter les tâches de retraitement et de minimiser les risques en garantissant la sécurité des workloads cloud avant leur déploiement. [**En savoir plus**](/resources/security-terms-glossary/what-is-devsecops) ### Question: Quelle est la finalité du DevSecOps ? ### Réponse: Le DevSecOps aide à répondre aux besoins du développement moderne. Les entreprises adoptent des services cloud natifs, recourent à l’automatisation et affinent les processus de développement itératifs. Les développeurs s’appuient souvent sur du code réutilisable et des composants Open Source. De plus, les données sensibles font désormais l’objet d’une réglementation stricte. Parallèlement à l’évolution des menaces, toute cette complexité met sous pression les équipes de sécurité qui doivent composer avec des compétences, des ressources et des outils limités. Fondamentalement, le DevSecOps est conçu pour aider à fournir des logiciels sécurisés, en bloquant les problèmes de sécurité avant qu’ils ne surviennent dans la chaîne de livraison logicielle grâce aux mesures suivantes : 1. **Détecter et corriger les problèmes dès le début** du développement afin d’éviter des failles, des vulnérabilités et des violations de conformité coûteuses par la suite 2. **Adopter une approche intégrée** de la sécurité du cycle de vie en rationalisant les processus entre les équipes afin d’éviter les frictions et réduire les risques 3. **Intégrer la sécurité** dans le cycle d’intégration continue/livraison continue (CI/CD) au lieu de la laisser pour la fin 4. **Permettre aux développeurs Dev et DevOps de comprendre** comment leurs versions et leurs modifications affectent la sécurité afin d’accélérer le développement tout en restant sécurisé [**En savoir plus**](/resources/security-terms-glossary/what-is-devsecops) ### Question: Avantages du DevSecOps ? ### Réponse: **1. Déplacer la sécurité en amont et accélérer l’innovation** **2. Réduire les coûts et la complexité** **3. Bénéficier d’une couverture et d’un contrôle complets** **4. Renforcer la collaboration et la communication** [**En savoir plus**](/resources/security-terms-glossary/what-is-devsecops) ### Question: Comment fonctionne le DevSecOps ? ### Réponse: Les outils CI/CD modernes permettent d’intégrer des contrôles de sécurité dans le processus DevOps au niveau du code, de l’enregistrement, de la compilation, des tests, du déploiement et de la surveillance. Les [CNAPP](/resources/security-terms-glossary/what-is-cloud-native-application-protection-platform-cnapp) permettent aux équipes de sécurité de déployer des barrières et des garde-fous qui peuvent être intégrés à n’importe quel pipeline DevOps, offrant ainsi une visibilité à tous les ingénieurs logiciels, DevOps et de sécurité. C’est ce qu’on appelle un pipeline DevSecOps. Votre équipe de sécurité peut intégrer des barrières de sécurité à différentes étapes du processus CI/CD : - **Code :** intégrez ici les capacités d’analyse IaC pour fournir aux développeurs une visibilité et des conseils sur le respect des normes de codage sécurisées. - **Enregistrement :** analysez chaque demande d’extraction et de modification à la recherche de vulnérabilités et de fuites de données afin de garantir que le code est propre et conforme avant d’entrer dans la phase de compilation et de test. - **Compilation et test :** analysez les vulnérabilités et les licences Open Source, parallèlement aux tests fonctionnels et unitaires, afin de protéger les droits de propriété intellectuelle et de prévenir les vulnérabilités de type « zero day ». - **Artefacts :** une fois le code transféré vers le registre central, activez l’analyse des vulnérabilités, l’audit et l’analyse des accès pour prévenir les vulnérabilités de type « zero day », les accès non autorisés et les paquets malveillants ou non signés. - **Déploiement :** une fois les images certifiées et signées du registre déployées à des fins de test, simulez des attaques sur l’application et projetez les risques exploitables qu’elle peut contenir. - **Surveillance :** à ce stade, collectez, traitez et corrélez en continu les signaux d’exécution provenant des différents composants de l’application afin de développer et de déployer des garde-fous de sécurité pour éviter d’autres problèmes. Pour en savoir plus, consultez le blog sur le [rôle de la sécurité dans l’architecture DevOps](/blogs/product-insights/role-security-devops-architecture). ### Question: Quels sont les défis liés au déploiement du DevSecOps ? ### Réponse: 1. ### **Gérer les complexités environnementales** 2. ### **Aller au-delà des solutions ponctuelles** 3. ### **Relever les défis opérationnels inter-équipes** 4. ### **Favoriser la collaboration et la communication** Pour en savoir plus, consultez le blog sur les [principaux défis que rencontrent les entreprises qui déploient le DevSecOps](/blogs/product-insights/top-challenges-faced-organizations-implementing-devsecops). ### Question: Quelles sont les étapes du déploiement du DevSecOps ? ### Réponse: Concrètement, comment mettre en œuvre le DevSecOps ? Commencez par ces cinq étapes : **1. Définir une approche unifiée** **2. Adopter une stratégie de « déplacement en amont »** **3. Évaluer les vulnérabilités** **4. Gérer les menaces** **5. Assurer une conformité continue** [**En savoir plus**](/resources/security-terms-glossary/what-is-devsecops) ### Question: Principales fonctionnalités de Posture Control de Zscaler pour le DevSecOps ### Réponse: [Posture Control™](/products-and-solutions/data-security-posture-management-dspm) de Zscaler aide à déployer le DevSecOps dans l’entreprise, en proposant une approche centralisée pour sécuriser l’infrastructure cloud, les données sensibles et les applications natives déployées dans des environnements multicloud, tout en réduisant la complexité, les frictions entre les équipes et les frais généraux. ### **Fonctionnalités clés** - **Couverture complète dans une seule plateforme :** réduisez la complexité et les frais généraux en remplaçant plusieurs produits ponctuels par une plateforme unifiée qui aide votre équipe à identifier les problèmes critiques à traiter en priorité. - **Corrélation des menaces avancées et des risques :** améliorez l’efficacité des opérations de sécurité (SecOps) grâce à des politiques et des contrôles intelligents qui détectent les erreurs de configuration ou les activités risquées susceptible de constituer des vecteurs d’attaque dangereux. - **Découverte du patrimoine cloud, des risques et de la conformité :** identifiez plus tôt les risques et les violations de conformité dans votre environnement multicloud et vos IDE. Maintenez les flux de travail grâce à une intégration native avec les IDE et les outils DevOps courants. - **Déploiement en quelques minutes, sans agent requis :** adoptez une approche basée sur une API pour protéger tous les workloads et toutes les données dans les environnements multicloud sans obliger vos développeurs à installer des agents. - **Sécurité du cloud tout au long du cycle de vie** : recherchez et corrigez les problèmes de sécurité dès le début du développement, avant qu’ils n’atteignent la production. Surveillez, alertez et bloquez les processus de déploiement lorsque des problèmes critiques sont détectés. - **Protection des données pour les clouds publics :** identifiez et protégez les données sensibles au repos ou en transit grâce à des moteurs de détection des menaces et de protection contre la perte de données, associés à des fonctionnalités avancées de reconnaissance et de classification des données. - **Assurance de conformité continue :** corrélez automatiquement la posture de sécurité du cloud aux principaux cadres sectoriels et réglementaires afin de fournir des rapports de conformité automatisés et continus. [Visitez notre page consacrée à Posture Control](/products-and-solutions/data-security-posture-management-dspm) pour découvrir comment Zscaler peut vous aider à soutenir vos initiatives de DevSecOps. ### Titre: Qu’est-ce que le modèle Purdue pour la sécurité des ICS ? | Zscaler ### Description: La sécurité des systèmes de contrôle industriel (Industrial control system, ICS) est basée sur le modèle Purdue, qui segmente les processus physiques, les capteurs, les contrôles de supervision, les opérations et la logistique. ### URL: https://www.zscaler.com/fr/resources/security-terms-glossary/what-is-purdue-model-ics-security ### Question: Qu’est-ce que le modèle Purdue pour la sécurité des ICS ? ### Réponse: Le modèle Purdue est un modèle structurel pour la sécurité des systèmes de contrôle industriel (ICS) qui concerne la segmentation des processus physiques, des capteurs, des contrôles de supervision, des opérations et de la logistique. Longtemps considéré comme un cadre essentiel pour la [segmentation des réseaux](/resources/security-terms-glossary/what-is-network-segmentation) ICS afin de protéger la technologie opérationnelle (OT) contre les malwares et autres attaques, ce modèle persiste malgré l’essor de l’edge computing et de la connectivité directe au cloud. **[En savoir plus.](/resources/security-terms-glossary/what-is-purdue-model-ics-security)** ### Question: Quel est l'objectif du modèle Purdue ? ### Réponse: Le modèle montre comment les éléments typiques d’une architecture ICS s’interconnectent, en les divisant en six zones contenant des systèmes informatiques (IT) et OT. Déployé correctement, il aide à établir un cloisonnement intégral entre les systèmes ICS/OT et IT, en les isolant afin qu’une entreprise puisse appliquer des contrôles d’accès efficaces sans entraver ses activités. **[En savoir plus.](/resources/security-terms-glossary/what-is-purdue-model-ics-security)** ### Question: Zones du modèle Purdue ### Réponse: Les systèmes OT occupent les niveaux inférieurs du modèle tandis que les systèmes IT occupent les niveaux supérieurs, avec une « zone démilitarisée » de convergence entre les deux. Examinons chacune des zones du modèle de référence Purdue, de haut en bas : ### **Niveau 4/5 : Zone d’entreprise** ### **Niveau 3.5 : Zone démilitarisée (DMZ)** ### **Niveau 3 : Zone des systèmes d’opérations de fabrication** ### **Niveau 2 : Zone des systèmes de contrôle** ### **Niveau 1 : Zone des appareils intelligents** ### **Niveau 0 : Zone des processus physiques** **[Lire la suite.](/resources/security-terms-glossary/what-is-purdue-model-ics-security)** ### Question: Enjeux de cybersécurité propres aux ICS ### Réponse: Examinons quelques-uns de ces enjeux : - **Le cloisonnement intégral ne fonctionne plus.** L’essor de l’IoT et l’adoption du cloud dans toute la chaîne de valeur industrielle ont tellement intégré de nombreux réseaux industriels que le cloisonnement intégral traditionnel n’est tout simplement plus efficace. - Les appareils **ICS ont été conçus pour durer, pas pour évoluer.** Les exigences strictes de disponibilité de nombreux appareils industriels rendent leur mise à jour ou leur remplacement difficile, coûteux ou risqué, ce qui expose de nombreux appareils CIM aux attaques modernes, tout en les laissant connectés au réseau plus large. - **La convergence IT-OT et les nouvelles technologies accroissent les risques.** Alors que la transformation numérique fait tomber les barrières entre l’IT et l’OT, que les progrès réalisés dans le domaine des réseaux et de l’analyse des données remodèlent les processus et que de nouvelles cyberattaques sophistiquées voient le jour, les cadres ICS tardent à s’adapter. - **De nombreux propriétaires de réseaux ICS hésitent à adopter le Zero Trust.** Les préoccupations liées aux temps d’arrêt susceptibles d’entraîner des pertes de chiffre d’affaires, de perturber l’infrastructure, voire de mettre en danger la sécurité des personnes, incitent les opérateurs industriels à s’interroger sur les compromis potentiels en termes de coûts et de complexité, même si le Zero Trust reste la stratégie la plus efficace pour sécuriser les réseaux modernes. [Lire la suite.](/resources/security-terms-glossary/what-is-purdue-model-ics-security) ### Question: La nécessité du Zero Trust dans les ICS ### Réponse: Le [Zero Trust](/resources/security-terms-glossary/what-is-zero-trust) peut simplifier la sécurité des environnements OT et résoudre des défis essentiels tels que l’accès à distance sécurisé aux systèmes ICS sans nécessiter de segmentation physique à chaque couche. Le National Institute of Standards and Technology (NIST) a proposé l’[architecture Zero Trust](https://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-207.pdf) pour les réseaux industriels et d’entreprise, déclarant que « La sécurité du réseau basée sur le périmètre s’est également avérée insuffisante, car une fois que les hackers ont franchi le périmètre, ils peuvent se déplacer latéralement sans entrave ». L’application des principes directeurs du Zero Trust des réseaux informatiques au workflow, à la conception des systèmes et aux opérations peut simplifier et améliorer la posture de sécurité des réseaux OT et contribuer à accélérer la transformation numérique. **[En savoir plus.](/resources/security-terms-glossary/what-is-purdue-model-ics-security)** ### Titre: Qu’est-ce que le multicloud ? | Zscaler ### Description: Une stratégie multicloud consiste à utiliser deux ou plusieurs services cloud à des fins diverses, telles que le stockage, le calcul, la sécurité et le support applicatif. Lire la suite. ### URL: https://www.zscaler.com/fr/resources/security-terms-glossary/what-is-multicloud ### Question: Qu’est-ce que le multicloud ? ### Réponse: Le multicloud est une stratégie dans le cadre de laquelle une entreprise utilise deux fournisseurs de services cloud ou plus pour exploiter diverses fonctions, telles que le stockage dans le cloud, le cloud computing, la sécurité ou le support applicatif. En adoptant une stratégie multicloud dans le cadre d’une transformation numérique plus large, vous pouvez exploiter des clouds publics et des clouds privés ([multicloud hybride](/resources/security-terms-glossary/what-is-hybrid-cloud-security)). Cependant, les professionnels de l’informatique utilisent généralement ce terme pour décrire l’utilisation de plusieurs clouds provenant de différents fournisseurs. [En savoir plus](/resources/security-terms-glossary/what-is-multicloud). ### Question: Comment fonctionne une architecture multicloud ? ### Réponse: À mesure que les entreprises adoptent le cloud computing, elles se tournent davantage vers les environnements multicloud en raison de l’essor du télétravail et de la demande croissante d’accès aux services cloud depuis n’importe où, à tout moment, en dehors du réseau de l’entreprise. Une approche multicloud ne signifie toutefois pas une approche exclusivement cloud. Certaines entreprises choisissent de conserver certaines fonctions dans leurs data centers sur site ou dans un cloud privé, tout en faisant appel à plusieurs fournisseurs de services cloud à d’autres fins. Le plus souvent, les entreprises adoptent des solutions multicloud qui combinent différents fournisseurs d’infrastructure, de plate-forme et de logiciels en tant que service (respectivement IaaS, PaaS et SaaS). En outre, le déploiement multicloud constitue souvent un moyen pour les entreprises de moderniser leur écosystème à mesure qu’elles évoluent vers une architecture sans serveur. [En savoir plus](/resources/security-terms-glossary/what-is-multicloud). ### Question: Fournisseurs de services multicloud ### Réponse: Les applications multicloud sont omniprésentes et proviennent de certains des plus grands noms du monde technologique. Voici quelques-uns des fournisseurs de cloud public les plus populaires : 1. Amazon Web Services (AWS) 2. Microsoft Azure 3. ServiceNow 4. Google Cloud Platform (GCP) 5. IBM Cloud 6. Oracle Cloud 7. Alibaba Cloud [Lire la suite](/resources/security-terms-glossary/what-is-multicloud). ### Question: Cas d’utilisation du multicloud ### Réponse: Au-delà de la compatibilité avec une pléthore de fournisseurs, les architectures multicloud peuvent prendre en charge une grande variété de technologies cloud, telles que : 1. Les API 2. Des conteneurs tels que Kubernetes 3. Reprise après sinistre (DR) 4. Le développement open source 5. Les microservices 6. DevOps L’adoption du multicloud procure aux entreprises l’agilité nécessaire pour innover à un rythme beaucoup plus rapide qu’avec un seul service ou fournisseur de cloud public. De hautes performances et une grande disponibilité réduisent les temps d’arrêt, tandis que le renforcement des capacités de gestion des données facilite l’adoption de l’intelligence artificielle et de l’apprentissage automatique. [En savoir plus](/resources/security-terms-glossary/what-is-multicloud). ### Question: Quelle est la différence entre le cloud hybride et le multicloud ? ### Réponse: Alors qu’un cloud hybride utilise des services de cloud public et privé, une architecture multicloud utilise simultanément les services de plusieurs fournisseurs de cloud public. Un cloud hybride convient aux entreprises soumises à des réglementations de conformité strictes, telles que le secteur public, la finance ou les cabinets d’avocats. Cela s’explique par le fait que les clouds privés sont contrôlés par les entreprises qui les déploient. Les entreprises elles-mêmes assument l’essentiel de la responsabilité en cas de cyberattaque, de sorte que le cloud privé ne relève pas du modèle de responsabilité partagée. De plus, ces clouds sont généralement conçus dans un souci de sécurisation des données. [En savoir plus](/resources/security-terms-glossary/what-is-multicloud). ### Question: Les avantages de l’utilisation d’une stratégie multicloud ### Réponse: L’adoption d’une stratégie multicloud peut apporter de nombreux avantages, notamment : 1. **Réduction des coûts :** disposer de plus d’options vous permet de comparer les prix et de choisir celle qui vous convient le mieux. De plus, une stratégie multicloud élimine le besoin de configurer et de maintenir des data centers physiques. 2. **Réduction des risques :** disposer d’une infrastructure cloud distribuée réduit votre dépendance vis-à-vis d’un unique fournisseur de cloud, ce qui favorise la continuité des activités et réduit les risques. Le fait de disposer de clouds répartis sur différents sites réduit le risque qu’une panne sur l’un d’entre eux entraîne l’arrêt complet des activités. 3. **Conformité :** une stratégie multicloud permet d’améliorer la conformité aux normes réglementaires et aux politiques, dans la mesure où chaque fournisseur d’infrastructure cloud peut contrôler la conformité de manière individuelle. 4. **Évolutivité :** une stratégie multicloud permet d’héberger les données et les applications à plusieurs endroits dans le monde, ce qui se traduit par une évolutivité exponentielle à mesure que les besoins de l’entreprise croissent et évoluent. 5. **Amélioration de l’expérience utilisateur :** la répartition des emplacements via une stratégie multicloud les rapproche de l’utilisateur, ce qui réduit la latence et améliore l’expérience utilisateur. En évitant la dépendance à un unique fournisseur, vous bénéficiez d’un plus grand choix et d’une plus grande flexibilité. [Lire la suite](/resources/security-terms-glossary/what-is-multicloud). ### Question: Risques liés au multicloud : ### Réponse: 1. **Diversité des règles :** disposer de plusieurs fournisseurs vous oblige à composer avec plusieurs règles et systèmes. La surveillance de chacun d’entre eux peut devenir plus compliquée et plus chronophage pour les services informatiques. 2. **Méconnaissance :** chaque fois que vous adoptez un nouveau cloud, vous devez vous familiariser avec celui-ci et former tous vos employés. Cela peut prendre du temps et demander des efforts. 3. **Sécurité :** la surveillance de tous ces clouds peut présenter certains défis en matière de sécurité. Il peut par exemple être difficile de maintenir un ensemble de contrôles unifié, ce qui peut entraîner des failles de sécurité. [Lire la suite](/resources/security-terms-glossary/what-is-multicloud). ### Titre: Qu’est-ce que le MPLS ? (Multiprotocol Label Switching) | Zscaler ### Description: Un réseau MPLS (Multiprotocol Label Switching) détermine le chemin le plus court pour le transfert des paquets en utilisant des labels plutôt que des adresses réseau. Lire la suite. ### URL: https://www.zscaler.com/fr/resources/security-terms-glossary/what-is-multiprotocol-label-switching ### Question: Qu’est-ce que le Multiprotocol Label Switching (MPLS) ? ### Réponse: Le Multiprotocol Label Switching (MPLS) est une méthode de réseau étendu (WAN) qui achemine le trafic à l’aide de labels, et non d’adresses réseau, afin de déterminer le chemin le plus court possible pour le transfert des paquets. Il attribue un label à chaque paquet de données et contrôle le chemin qu’il suit plutôt que de l’envoyer d’un routeur à un autre par commutation de paquets. Son objectif est de minimiser les temps d’arrêt, d’améliorer la qualité de service (QoS) et de garantir que le trafic circule le plus rapidement possible. [En savoir plus](/resources/security-terms-glossary/what-is-multiprotocol-label-switching). ### Question: Avantages du MPLS ### Réponse: Beaucoup considèrent le MPLS comme une approche légèrement plus ancienne qui offre un avantage par rapport au routage IP traditionnel, mais qui peine à s’imposer face à des options plus agiles et flexibles telles que le [SD-WAN](/resources/security-terms-glossary/what-is-sd-wan). Il présente néanmoins un certain nombre d’avantages. - **Évolutivité améliorée** - **Niveaux de performance plus élevés** - **Réduction de la congestion du trafic réseau** - **Meilleures expériences utilisateurs** [Lire la suite](/resources/security-terms-glossary/what-is-multiprotocol-label-switching). ### Question: À quoi sert le MPLS ? ### Réponse: Le MPLS fonctionne en créant des chemins point à point qui agissent comme des connexions à commutation de circuits, mais qui acheminent des paquets IP de couche 3. En ce sens, il est idéal pour les entreprises qui disposent d’un grand nombre de sites distants dispersés nécessitant un accès à un data center. C’était du moins le cas lorsque les employés se rendaient encore au bureau. De nombreuses entreprises utilisaient le MPLS au sein d’un réseau privé virtuel (VPN), soit pour créer le chemin point à point précité, soit pour un service LAN privé. Il offrait une grande diversité dans la mesure où il pouvait être déployé indépendamment des protocoles réseau sous-jacents utilisés (Ethernet, SDH, ATM, etc.). La décision de transfert n'en était pas affectée car, encore une fois, seule la correspondance du label importait. [En savoir plus](/resources/security-terms-glossary/what-is-multiprotocol-label-switching). ### Question: En quoi consiste le MPLS ? ### Réponse: Le MPLS dispose de quatre mécanismes uniques qui améliorent la qualité et la stabilité de la connexion : 1. **Le label :** il n’y aurait pas de MPLS sans un label attaché à chaque connexion. 2. **Champ de classe de trafic :** ce composant hiérarchise les paquets en fonction de la QoS. 3. **Bit S (**indicateur de fin de pile) **:** il indique à un routeur de sortie qu’il n’y a plus de labels à ajouter à cette connexion. 4. **TTL (Time to Live) :** il s’agit du nombre de sauts que les données peuvent effectuer avant d’être rejetées. Ces quatre sous-parties facilitent la gestion du MPLS par rapport à d’autres méthodes moins rigides de transfert de trafic. Cela peut être comparé au suivi d’une expédition ou d’un colis en fonction d’un numéro de suivi plutôt que de devoir deviner, par exemple, la plaque d’immatriculation ou le numéro d’identification du camion de livraison. [En savoir plus](/resources/security-terms-glossary/what-is-multiprotocol-label-switching). ### Question: Comment fonctionnent les réseaux MPLS pour l’adoption du cloud ### Réponse: Pour permettre au MPLS de fonctionner dans le cloud, il est possible de le compléter par un certain nombre de technologies, notamment : - **Services de routage virtuel :** en utilisant un routeur cloud en plus d’une appliance MPLS, vous pouvez exploiter un réseau défini par logiciel (Software-defined network, SDN) pour établir des connexions cloud MPLS. - **Déchargement :** une connexion directe à Internet vous permet de décharger le trafic Web, ce qui permet au MPLS de ne transporter que le trafic destiné au bureau, libérant ainsi de la capacité inutilisée. - **SD-WAN :** le SD-WAN complète le MPLS avec des liaisons Internet haut débit à faible coût ou le remplace par Internet afin de baser les conceptions sur les besoins en applications et en bande passante. [Lire la suite](/resources/security-terms-glossary/what-is-multiprotocol-label-switching). ### Question: Inconvénients du MPLS ### Réponse: Le MPLS s’accompagne d’un certain nombre de problèmes que l’adoption du télétravail et du cloud amplifie : **Complexité accrue** Le déploiement et la gestion des routeurs sur chaque site prennent beaucoup de temps, compromettent la sécurité et limitent votre capacité à répondre à l’évolution des besoins. **Mauvaise expérience utilisateur** Le backhauling du trafic vers des appliances de sécurité centralisées qui n’ont pas été conçues pour gérer les exigences des applications cloud entrave la productivité des utilisateurs et les mécontente. **Un manque de sécurité** Lorsque les utilisateurs quittent votre réseau et votre VPN MPLS, vos politiques de sécurité deviennent impuissantes et les risques augmentent. Quelle que soit la façon dont les utilisateurs se connectent, vous avez besoin d’une protection cohérente. [Lire la suite](/resources/security-terms-glossary/what-is-multiprotocol-label-switching). ### Question: Comparaison MPLS et SD-WAN ### Réponse: L’attribution de labels **MPLS** peut offrir des avantages par rapport aux méthodes de routage du trafic moins raffinées utilisées par le passé. Toutefois, le SD-WAN utilise des politiques définies par logiciel pour sélectionner le meilleur chemin pour acheminer le trafic vers Internet, les applications cloud et le data center. Cela le rend plus utile pour les applications en temps réel telles que l’UCaaS, la VoIP, la business intelligence, etc. Le **SD-WAN** offre un provisionnement plus simple et une plus grande variété de configurations d’ingénierie du trafic grâce à son architecture définie par logiciel. De la même manière, le SD-WAN offre une sécurité bien supérieure à celle du MPLS : les politiques définies par logiciel établies et appliquées via le cloud contribuent à sécuriser le trafic réseau, quelle que soit sa provenance ou sa destination. Le SD-WAN offre une multitude d’avantages par rapport au MPLS, mais pour bénéficier d’une pile réseau et de sécurité complète, fournie dans le cloud, qui offre une expérience exceptionnelle et une sécurité renforcée, où que vous soyez, il vous faut un [Secure Access Service Edge (SASE)](/resources/security-terms-glossary/what-is-sase). ### Titre: Qu’est-ce que le phishing ? Comment cela fonctionne, types d’attaques | Zscaler ### Description: Les cyberattaques appelées phishing ont recours à des techniques « d’ingénierie sociale » trompeuses pour inciter les personnes à divulguer des données sensibles, à transférer de l’argent, etc. ### URL: https://www.zscaler.com/fr/resources/security-terms-glossary/what-is-phishing ### Question: Qu’est-ce que le phishing ? ### Réponse: Le phishing est une catégorie de cyberattaque qui recourt à des techniques trompeuses « d’ingénierie sociale » pour inciter les utilisateurs à divulguer des informations sensibles, à transférer des sommes d’argent, etc. Les attaques de phishing sont généralement déguisées en interactions inoffensives qui incitent les victimes à faire confiance au hacker ; elles peuvent avoir divers objectifs, du simple profit à l’espionnage industriel. [En savoir plus](/resources/security-terms-glossary/what-is-phishing). ### Question: Dans quelle mesure les attaques de phishing sont-elles dangereuses ? ### Réponse: Les attaques de phishing peuvent se révéler extrêmement dangereuses. Les grandes campagnes de phishing peuvent toucher des millions de personnes, dérober des données sensibles, implanter des ransomwares et autres malwares, mais également accéder aux zones les plus sensibles des systèmes d’une entreprise. Les risques pour toute victime de phishing sont nombreux, notamment la perte ou la compromission de données sensibles ; les entreprises sont également confrontées à d’éventuelles atteintes à leur réputation et à des problèmes réglementaires. [Lire la suite.](/resources/security-terms-glossary/what-is-phishing) ### Question: Types d’attaques de phishing ### Réponse: Les hackers ont inventé une panoplie de techniques de phishing afin d’exploiter des technologies, tendances, secteurs et utilisateurs divers. Voici un aperçu des types les plus courants : 1. ###### **Phishing par e-mail** 2. ###### **Smishing/phishing par SMS** 3. ###### **Vishing/phishing vocal** 4. ###### **Angler phishing** 5. ###### **Pop-up phishing** 6. ###### **Spear phishing** 7. ###### **Whaling** 8. ###### **Clone phishing** 9. ###### **Evil twin phishing** 10. ###### **Pharming** [Lire la suite](/resources/security-terms-glossary/what-is-phishing). ### Question: Comment signaler les e-mails de phishing ? ### Réponse: La plupart des fournisseurs de services de messagerie modernes proposent une fonction de signalement de spam et de phishing depuis le client de messagerie. Votre entreprise devrait également disposer d’un mécanisme de signalement permettant au personnel d’informer les équipes informatiques et de sécurité de l’existence de nouvelles menaces. Ces équipes peuvent alors déterminer la prochaine action appropriée, notamment le signalement aux fournisseurs de services qui peuvent être en mesure de corriger la vulnérabilité et, dans les cas graves, peuvent même justifier un signalement à un organisme tel que la Commission fédérale du commerce des États-Unis (Federal Trade Commission). [Lire la suite.](/resources/security-terms-glossary/what-is-phishing) ### Question: En quoi le phishing affecte-t-il les entreprises ? ### Réponse: Les conséquences d’une attaque de phishing efficace peuvent être graves et d’une grande ampleur pour les entreprises. La compromission d’un compte bancaire d’entreprise peut entraîner des pertes financières. La perte de données peut être la conséquence d’une tentative de phishing qui aboutit à une attaque par ransomware. Une entreprise peut subir une atteinte majeure à sa réputation à la suite d’une divulgation publique de données sensibles. [Lire la suite.](/resources/security-terms-glossary/what-is-phishing) ### Question: Comment protéger mon entreprise contre les attaques de phishing ? ### Réponse: Fort heureusement, la plupart des types de phishing peuvent être stoppés pour peu que vous preniez les précautions qui s’imposent. En d’autres termes : - **Utilisez des contre-mesures de cybersécurité efficaces.** - **Maintenez vos systèmes d’exploitation et vos navigateurs à jour.** - **Protégez vos données avec des sauvegardes automatiques.** - **Recourez à l’authentification multifacteur (MFA).** - **Sensibilisez vos utilisateurs.** [Lire la suite](/resources/security-terms-glossary/what-is-phishing). ### Question: Quels sont les signes révélateurs du phishing ? ### Réponse: Les utilisateurs les mieux protégés contre le phishing sont ceux qui savent comment éviter de se faire piéger. Bien qu’un bref résumé ne remplace pas une formation ciblée de sensibilisation à la sécurité, voici quelques signes clés qui révèlent que vous avez été ciblé par une campagne de phishing : - **Divergences dans les noms de domaine :** les adresses e-mail et les domaines Web peuvent présenter des incohérences. Par exemple, vous recevez un e-mail prétendant provenir d’une marque connue, mais l’adresse e-mail ne correspond pas forcément. - **Fautes d’orthographe :** bien que les attaques de phishing soient devenues beaucoup plus efficaces, les messages renferment encore souvent des fautes d’orthographe ou de grammaire. - **Salutations peu familières :** le style de la formule de politesse ou de la signature peut parfois être un indice révélateur de quelque chose d’anormal. Soyez prudent si quelqu’un qui commence toujours ses messages par « Bonjour ! » dit soudain « Cher ami » à la place. - **Message court et aimable :** les e-mails de phishing contiennent souvent peu d’informations et misent sur l’ambiguïté pour tromper le discernement des victimes. Si trop de détails importants sont manquants, cela peut être le signe d’une tentative de phishing. - **Demandes inhabituelles :** un e-mail vous demandant de faire quelque chose d’inhabituel, en particulier sans explication, constitue un signal d’alarme. Par exemple, une tentative de phishing pourrait prétendre provenir de votre équipe informatique et vous demander de télécharger un fichier sans en préciser la raison. [Lire la suite](/resources/security-terms-glossary/what-is-phishing). ### Question: Protection contre le phishing avec Zscaler ### Réponse: La plateforme [Zscaler Zero Trust Exchange™](/products-and-solutions/zero-trust-exchange-zte) s’appuie sur une architecture Zero Trust globale pour minimiser la surface d’attaque, empêcher les compromissions, éliminer les déplacements latéraux et arrêter la perte de données. Elle permet de stopper le phishing par différents moyens : - **En prévenant les attaques :** des fonctionnalités telles que l’inspection TLS/SSL complète, l’isolation du navigateur et le contrôle d’accès basé sur des règles empêchent l’accès à partir de sites Web malveillants. - **En prévenant les déplacements latéraux :** une fois dans votre système, les malwares peuvent se propager et causer encore plus de dégâts. Avec Zero Trust Exchange, les utilisateurs se connectent directement aux applications, et non à votre réseau, de sorte que les malwares ne peuvent pas se propager à partir de celles-ci. - **En arrêtant les menaces internes :** notre architecture de proxy cloud bloque les tentatives d’exploitation des applications privées et détecte même les techniques d’attaque les plus sophistiquées grâce à l’inspection inline complète. - **En arrêtant la perte de données :** Zero Trust Exchange inspecte les données en mouvement et au repos pour empêcher le vol potentiel de données par un hacker actif. [Lire la suite](/resources/security-terms-glossary/what-is-phishing). ### Titre: Qu’est-ce que le SD-WAN ? — WAN défini par logiciel | Zscaler ### Description: Découvrez le SD-WAN, ses avantages et comment Zscaler simplifie la mise en réseau avec des solutions de connectivité sécurisées et rapides. Explorez cette ressource ultime maintenant. ### URL: https://www.zscaler.com/fr/resources/security-terms-glossary/what-is-sd-wan ### Question: Qu’est-ce que le SD-WAN ? ### Réponse: Le réseau étendu défini par logiciel (SD-WAN) est une approche qui permet de connecter des sites répartis dans le monde entier grâce à un routage intelligent du trafic basé sur des politiques et des analyses en temps réel. Il optimise la connectivité WAN pour accélérer les performances des applications et améliorer la fiabilité. Ainsi, les entreprises peuvent réduire leurs coûts, renforcer leur sécurité et rationaliser leurs opérations réseau sans sacrifier l’agilité requise dans un environnement informatique en constante évolution. [En savoir plus](/resources/security-terms-glossary/what-is-sd-wan). ### Question: Quelle est la différence entre le SD-WAN et le WAN traditionnel ? ### Réponse: | **WAN traditionnel** | **SD-WAN** | |---|---| | - Approche traditionnelle centrée sur le data center | - Approche moderne de mise en réseau définie par logiciel | | - Déploiement et configuration laborieux | - Déploiement et configuration rapides et simples | | - Rigide, complexe, contraignant et coûteux | - Flexible, simple, facile à gérer et abordable | | - Difficile à intégrer avec les SWG, les pare-feu, etc. | - Facile à intégrer avec les SWG, les pare-feu, etc. | | - Connexions MPLS privées, mais non sécurisées | - Superpositions de tunnels virtuels chiffrées de bout en bout | ### Question: Comment fonctionne le SD-WAN ? ### Réponse: En substance, la technologie SD-WAN introduit une couche d’abstraction entre l’infrastructure physique et les mécanismes de contrôle qui dirigent le trafic réseau. Cette séparation permet une gestion centralisée des politiques, grâce à laquelle les administrateurs peuvent rapidement répercuter les changements de configuration sur tous les sites. Ainsi, le SD-WAN offre aux entreprises une plus grande flexibilité pour acheminer le trafic via plusieurs options de transport, qu’il s’agisse de haut débit, 4G/5G, ou des circuits [MPLS (multiprotocol label switching)](/resources/security-terms-glossary/what-is-multiprotocol-label-switching), en fonction des besoins spécifiques de l’application. Il en résulte un réseau étendu dynamique et peu coûteux, qui concilie les priorités de performance et les impératifs de sécurité. Pour comprendre plus en profondeur le fonctionnement du SD-WAN, il est utile de considérer chaque site, une filiale par exemple, comme connecté via des tunnels virtuels supervisés par le contrôleur central. Le contrôleur surveille les flux de trafic en temps réel et décide du chemin le mieux adapté à chaque type de trafic. Avec cette méthode, le MPLS n’est plus le seul transporteur de données critiques, d’autres liaisons deviennent tout aussi viables pour maintenir, voire améliorer, la résilience du réseau en présence d’applications exigeantes ou de workloads fluctuants. [Lire la suite.](/resources/security-terms-glossary/what-is-sd-wan) ### Question: Pourquoi le SD-WAN est-il important ? ### Réponse: Les architectures WAN traditionnelles ne répondent pas aux attentes des entreprises qui migrent une grande partie de leurs applications et de leurs données vers le cloud public. La sécurité est plus importante que jamais, mais le backhauling du trafic des utilisateurs distants et des filiales sur des réseaux privés, tels que [MPLS](/resources/security-terms-glossary/what-is-multiprotocol-label-switching#:~:text=Multiprotocol%20label%20switching%20(MPLS)%20is,possible%20path%20for%20packet%20forwarding.) ou [VPN](/resources/security-terms-glossary/what-is-remote-access-vpn#:~:text=A%20remote%20access%20virtual%20private,through%20an%20IPsec%20encrypted%20tunnel.), vers une passerelle Internet centralisée et dans le sens inverse, introduit de la latence et engendre une expérience utilisateur médiocre. Les WAN hybrides peuvent résoudre certains de ces problèmes, et constituent toujours une alternative convaincante aux coûts et à la rigidité des connexions WAN traditionnelles. Cependant, ils n’utilisent pas nécessairement la technologie SDN, auquel cas ils ne peuvent pas acheminer dynamiquement le trafic de manière à garantir le meilleur chemin. Ce simple fait désavantage clairement le WAN hybride par rapport au SD-WAN. En tirant parti des politiques définies par logiciel pour déterminer les chemins optimaux, le SD-WAN facilite l’établissement de points d’accès locaux à Internet, qui rapprochent le plus possible les applications et autres services cloud des utilisateurs. Qui plus est, en combinant le SD-WAN avec la sécurité fournie dans le cloud, une entreprise peut rapprocher les politiques au maximum. Nous examinerons cela plus en détail prochainement. [Lire la suite](/resources/security-terms-glossary/what-is-sd-wan). ### Question: Avantages du SD-WAN ### Réponse: Le SD-WAN permet aux entreprises de transformer leur infrastructure réseau pour des performances plus fluides et une meilleure rentabilité. Voici cinq avantages qui soulignent l’impact de l’adoption d’une solution WAN définie par logiciel : - **Amélioration de l’expérience applicative :** la priorité est donnée aux applications critiques afin qu’elles fonctionnent sans problème, même pendant les pics d’utilisation. - **Baisse des coûts d’exploitation :** offre une flexibilité avec des liaisons haut débit et réduit la dépendance aux connexions MPLS coûteuses. - **Augmentation de la souplesse et de l’évolutivité :** déploie de nouveaux sites ou apporte des modifications rapidement grâce à un provisionnement centralisé. - **Renforcement de la sécurité :** chiffre les données de bout en bout et s’intègre parfaitement aux services de sécurité avancés. - **Rationalisation des** [**opérations réseau**](/partners/technology/operations#ndr) : simplifie la gestion via une interface unique tout en automatisant les tâches de routine. [Lire la suite.](/resources/security-terms-glossary/what-is-sd-wan) ### Question: Sécurité SD-WAN et SASE ### Réponse: Le SASE ([Secure Access Service Edge](/resources/security-terms-glossary/what-is-sase)) désigne un cadre d’architecture réseau qui associe des technologies de sécurité cloud-native ([SWG](/resources/security-terms-glossary/what-is-secure-web-gateway), [CASB](/resources/security-terms-glossary/what-is-cloud-access-security-broker), [ZTNA ](/resources/security-terms-glossary/what-is-zero-trust-network-access)et [FWaaS](/resources/security-terms-glossary/what-is-firewall-as-a-service) en particulier) aux capacités WAN pour connecter en toute sécurité les utilisateurs, les systèmes et les terminaux aux applications et aux services, où qu’ils se trouvent. Pour assurer l’agilité des opérations, ces technologies sont fournies dans le cloud et peuvent être gérées de manière centralisée. [Zero Trust](/resources/security-terms-glossary/what-is-zero-trust), un principe fondamental du SASE, stipule qu’aucun utilisateur ne doit être considéré comme fiable par défaut. Une architecture SASE applique des politiques Zero Trust dans le cloud pour préserver les données sensibles et protéger les entreprises des menaces provenant du Web. Alors, comment le SD-WAN s’intègre-t-il dans tout cela ? En tant qu’élément central d’un cadre SASE, il soutient les stratégies cloud-first et les initiatives de [transformation numérique sécurisée](/resources/security-terms-glossary/what-is-secure-digital-transformation#:~:text=The%20Zscaler%20Zero%20Trust%20Exchange,where%20the%20application%20is%20hosted.). Plutôt que d’être soumis au backhauling vers votre data center pour les fonctions de sécurité, le trafic des utilisateurs est inspecté à un point de présence proche et acheminé vers sa destination à partir de là. Cela signifie un accès à l’internet plus efficace ainsi qu’un accès amélioré aux applications et aux données, ce qui en fait la meilleure option pour protéger le personnel et les données distribués dans le cloud. [Lire la suite.](/resources/security-terms-glossary/what-is-sd-wan) ### Question: SD-WAN de nouvelle génération ### Réponse: L’optimisation SD-WAN a beaucoup à offrir aux opérations agiles et distribuées actuelles. Pourtant, avec l’adoption croissante du cloud, certains anciens systèmes SD-WAN peinent à répondre aux besoins en raison d’une évolutivité et d’une bande passante insuffisantes. Cette situation alimente la demande d’une nouvelle génération de SD-WAN. Dans une architecture SD-WAN de nouvelle génération, les services des sites distants, tels que la sécurité du réseau, peuvent tous être fournis à partir de plateformes cloud par le biais de n’importe quelle connexion Internet. En exploitant la puissance de l’apprentissage automatique et de l’automatisation, cette technologie permet de stimuler la bande passante en périphérie du WAN, d’améliorer l’expérience utilisateur et de renforcer la sécurité. Voici quelques avantages parmi tant d'autres: 1. **Sécurité centrée sur les applications**, plutôt que sur les paquets, ce qui renforce la sécurité dans les environnements distribués 2. **Intervention manuelle minimale requise**, permettant une approche plus agile du DevOps et de la gestion de l’API. 3. **Orchestration** et mise en application en temps réel** fournies depuis le cloud [Lire la suite.](/resources/security-terms-glossary/what-is-sd-wan) ### Question: Architecture SD-WAN ### Réponse: **Composants essentiels du SD-WAN** Voici les cinq éléments clés d’une architecture SD-WAN bien équilibrée : - **Organisateur centralisé :** gère les politiques et garantit une configuration cohérente sur tous les sites. - **Appareils de périphérie sécurisés :** présents sur chaque site pour établir des tunnels chiffrés et appliquer les politiques locales. - **Routage sensible aux applications :** dirige les paquets de données de manière intelligente en fonction du type d’application, des conditions du réseau et des politiques définies. - **Analyse et reporting :** fournit des renseignements sur les performances du réseau et sa posture de [sécurité](/resources/security-terms-glossary/what-is-cybersecurity), contribuant à affiner les décisions futures. - **Passerelles cloud :** étend les avantages du SD-WAN aux ressources basées sur le cloud, en optimisant les performances des applications SaaS et IaaS. [Lire la suite](/resources/security-terms-glossary/what-is-sd-wan). ### Question: Que sont les solutions SD-WAN ? ### Réponse: - **SD-WAN basé sur des appliances :** utilise des périphériques matériels dédiés installés sur chaque site pour offrir des performances cohérentes et des capacités de traitement locales complètes. - **SD-WAN fourni dans le cloud :** déplace le plan de contrôle et de nombreuses fonctions réseau vers une infrastructure basée sur le cloud, ce qui élimine la nécessité d’un équipement important sur site, permet des scénarios de déploiement rapide et offre une évolutivité exceptionnelle. - **SD-WAN hybride :** combine des éléments des approches d’appliance et de cloud pour créer une architecture flexible qui exploite les points forts de chaque méthode de déploiement. Les entreprises bénéficient de la fiabilité des équipements sur site dans des emplacements critiques tout en utilisant des services basés sur le cloud pour des sites plus petits ou des connexions temporaires, créant ainsi une solution équilibrée qui s’adapte à l’évolution des besoins de l’entreprise. [Lire la suite](/resources/security-terms-glossary/what-is-sd-wan). ### Question: Quels sont les facteurs à prendre en compte lors du choix d’un fournisseur de services WAN ? ### Réponse: Trouver le bon partenaire SD-WAN est aussi crucial que de comprendre la technologie elle-même. Voici cinq facteurs à prendre en compte avant de prendre une décision : - **Intégration de la sécurité :** assurez-vous que le fournisseur offre des capacités de chiffrement, de [détection des menaces](/products-and-solutions/advanced-threat-protection) et de conformité robustes. - **Prêt pour cloud :** recherchez une architecture qui s’étend de manière transparente aux environnements de cloud publics et privés. - **Évolutivité et flexibilité :** assurez-vous que le fournisseur peut s’adapter à l’expansion et à la diversification des besoins informatiques de votre société. - **Gestion et visibilité :** privilégiez les solutions dotées d’interfaces intuitives et d’outils d’analyse avancée pour surveiller facilement le trafic réseau. - **Support et expertise :** évaluez les modèles de service client et les compétences techniques pour assurer un succès continu. ### Titre: Qu’est-ce que le Security Service Edge (SSE) ? | Zscaler ### Description: Renforcez la sécurité avec le SSE : contrôle d’accès au Web, au cloud et aux applications, protection contre les menaces, et sécurité des données. Découvrez les solutions SSE basées sur le cloud pour une protection avancée. ### URL: https://www.zscaler.com/fr/resources/security-terms-glossary/what-is-security-service-edge-sse ### Question: Qu’est-ce que le Security Service Edge (SSE) ? ### Réponse: Le Security Service Edge (SSE), tel que Gartner le définit, est une convergence de services de sécurité réseau fournis à partir d’une plateforme cloud spécialement conçue à cette fin. Le SSE peut être considéré comme un sous-ensemble du cadre SASE (Secure Access Service Edge) dont l’architecture est résolument axée sur les services de sécurité. Les services de base SSE incluent une passerelle Web sécurisée (SWG), un accès réseau Zero Trust (ZTNA), un CASB (cloud access security broker) et un pare-feu en tant que service (FWaaS). [En savoir plus](/resources/security-terms-glossary/what-is-security-service-edge-sse). ### Question: Avantages du SSE ### Réponse: - **Sécurité basée sur le cloud plus solide et plus cohérente** qui étend la protection au siège et aux filiales, ainsi qu’aux utilisateurs distants/mobiles - **Réseau à faible latence et performances de sécurité optimisés**, le trafic n’étant pas cantonné à un data center central pour l’application des politiques - **Évolutivité pour une adaptation aux besoins changeants d’une entreprise**, tels que l’adoption de nouveaux services cloud et la croissance ou le déplacement du personnel - **Gestion rationalisée de la sécurité et des réseaux** grâce à une plateforme centralisée fournie dans le cloud pour les services de sécurité critiques - **Coûts plus prévisibles et frais opérationnels réduits** grâce à la diminution du besoin de déploiements de matériel sur site ### Question: Pourquoi le Security Service Edge (SSE) est-il important ? ### Réponse: La SSE connaît une croissance rapide en tant que solution aux défis fondamentaux du cloud, de l’informatique périphérique sécurisée, du télétravail et de la transformation digitale. À mesure que les entreprises adoptent des offres d’infrastructure et de logiciels en tant que service (IaaS, SaaS), et d’applications cloud, leurs données sont de plus en plus distribuées en dehors de leurs data centers sur site. En outre, les utilisateurs de nombreuses entreprises sont de plus en plus mobiles et distants, se connectant aux applications et aux données de partout, via n’importe quelle connexion.[ En savoir plus](/resources/security-terms-glossary/what-is-security-service-edge-sse). ### Question: Qu’est-ce que le Secure Access Service Edge (SASE) par rapport au Security Service Edge (SSE) ? ### Réponse: Dans le cadre SASE, les services de réseau et de sécurité doivent être exploités selon une approche unifiée, fournie par le cloud. Les aspects réseau et sécurité des solutions SASE se concentrent sur l’amélioration de l’expérience utilisateur vers les applications cloud tout en réduisant les coûts et la complexité. Vous pouvez considérer une plateforme SASE en deux tranches. La tranche SSE se concentre sur l’unification de tous les services de sécurité, y compris SWG, CASB et ZTNA. L’autre, la tranche WAN Edge, se concentre sur les services réseau, y compris le réseau étendu défini par logiciel (SD-WAN), l’optimisation du réseau étendu, la qualité de service (QoS) et d’autres moyens d’améliorer le routage vers les applications cloud. [Lire la suite.](/resources/security-terms-glossary/what-is-security-service-edge-sse) ![SASE et SSE](/sites/default/files/images/page/ZS-GraphChart-SASE%401x.png) ### Question: Avantages du SSE par rapport à la sécurité du réseau traditionnelle ### Réponse: Fourni à partir d’une plateforme unifiée centrée sur le cloud, le SSE permet aux entreprises de s’affranchir des difficultés liées à la sécurité du réseau traditionnelle. Le SSE offre quatre avantages majeurs : - ###### Réduction plus efficace des risques - ###### Accès Zero trust - ###### Expérience utilisateur - ###### Avantages du regroupement ###### [Lire la suite.](/resources/security-terms-glossary/what-is-security-service-edge-sse) ### Question: Cas d’utilisation du SSE ### Réponse: 1. ###### Accès sécurisé aux services cloud et au Web 2. ###### Détecter et atténuer les menaces 3. ###### Connecter et sécuriser les travailleurs distants 4. ###### Identifier et protéger les données sensibles ###### [Lire la suite.](/resources/security-terms-glossary/what-is-security-service-edge-sse) ### Question: Comment choisir la bonne solution SSE ? ### Réponse: Choisissez une plateforme SSE qui vous offre une sécurité rapide et évolutive, ainsi qu’une expérience utilisateur transparente basée sur une architecture [Zero Trust](/resources/security-terms-glossary/what-is-zero-trust). Votre plateforme doit pouvoir offrir les avantages suivants : 1. Conçue pour une expérience utilisateur et des applications cloud rapides 2. Construite dès le départ avec une architecture Zero Trust 3. Capable d’une inspection proxy évolutive et inline 4. Stimulant l’innovation dans la croissance du SSE [Lire la suite](/resources/security-terms-glossary/what-is-security-service-edge-sse) ### Titre: Qu’est-ce que le spear phishing ? | Définition et protection | Zscaler ### Description: Le spear phishing désigne une cyberattaque par e-mail qui utilise l’ingénierie sociale pour inciter une personne spécifique à partager des informations sensibles ou à télécharger un malware. ### URL: https://www.zscaler.com/fr/resources/security-terms-glossary/what-is-spear-phishing ### Question: Qu’est-ce que le spear phishing ? ### Réponse: Le spear phishing désigne un type de cyberattaque par e-mail qui utilise des techniques d’ingénierie sociale pour tromper une personne spécifique et l’amener à divulguer des informations sensibles, à télécharger un ransomware ou autre malware, etc. Les attaques de spear phishing utilisent des données personnelles publiquement disponibles ou subtilisées et d’autres informations spécifiques à leurs cibles pour rendre leur tromperie plus convaincante que d’autres techniques de phishing plus généralistes. [Lire la suite](/resources/security-terms-glossary/what-is-spear-phishing). ### Question: Types de spear phishing ### Réponse: Il existe une pléthore de techniques et de types d’escroqueries par phishing. Examinons quelques techniques fréquemment utilisées dans les campagnes de spear phishing : - **Angler phishing** - **Business email compromise (BEC)** - **Whaling** - **Arnaque au président** - **Clone phishing** [Lire la suite](/resources/security-terms-glossary/what-is-spear-phishing). ### Question: Comment fonctionnent les attaques de spear phishing ? ### Réponse: Le spear phishing prend la forme d’un message, tel qu’un e-mail, qui semble provenir d’une source fiable. Les cybercriminels se servent des informations qu’ils connaissent sur leur cible pour que le message paraisse authentique, puis demandent au destinataire d’effectuer une action, comme ouvrir un fichier joint ou suivre un lien malveillant d’apparence anodine. Par exemple, un e-mail peut copier des éléments visuels de la banque de la cible et lui demander de vérifier une transaction ou de consulter une notification importante. La cible clique sur un lien contenu dans l’e-mail qui l’amène sur un faux site Web ressemblant à s’y méprendre au site réel de la banque, où une invite lui demande ses identifiants de connexion, la confirmation d’un numéro de carte de crédit, etc. Certaines attaques recourent à l’usurpation d’identité, en faisant croire que les e-mails proviennent d’une personne figurant dans le carnet d’adresses de la cible : un ami, un membre de la famille ou un collègue, par exemple. Un e-mail provenant d’un « ami » peut demander au destinataire de consulter un lien amusant ou de télécharger un fichier utile. Comme la cible pense connaître l’expéditeur, elle risque moins de remarquer les anomalies ou de soupçonner une escroquerie. [Lire la suite](/resources/security-terms-glossary/what-is-spear-phishing). ### Question: Quelles sont les cibles du spear phishing ? ### Réponse: ### **Particuliers** N’importe qui peut être la cible d’une attaque de spear phishing. Si les auteurs du phishing parviennent à s’emparer des données personnelles d’un individu, en particulier des informations confidentielles, ils peuvent les utiliser pour rendre leur attaque plus convaincante. Les personnes qui occupent des postes importants au sein de leur entreprise courent généralement un plus grand risque, car elles sont souvent responsables de données plus sensibles. ### **Entreprises** Infiltrer le système d’une entreprise peut permettre aux cybercriminels d’accéder à d’énormes quantités d’informations sensibles et confidentielles. Les violations de données (en particulier dans les secteurs financier et technologique) peuvent coûter aux organisations des millions en frais de reprise, en amendes potentielles et en perte de confiance de leurs clients. L’adoption massive du cloud et du télétravail a accru davantage la vulnérabilité des entreprises, dans la mesure où les environnements informatiques distribués multiplient les vecteurs d’attaque possibles. [Lire la suite](/resources/security-terms-glossary/what-is-spear-phishing). ### Question: Comment se protéger contre une attaque de spear phishing ou quelles sont les bonnes pratiques à cet effet ? ### Réponse: - ##### **Maintenez vos systèmes d’exploitation et vos navigateurs à jour.** - ##### **Protégez vos données avec des sauvegardes automatiques.** - ##### **Recourez à l’authentification multifacteur (MFA).** - ##### **Conformez-vous à des protocoles de sécurité stricts.** - ##### **Sensibilisez vos utilisateurs.** ### Titre: Qu’est-ce que l’accès à distance sécurisé ? | Zscaler ### Description: L’accès à distance sécurisé fait référence à l’accès aux ressources, aux applications et aux appareils du réseau à partir d’endroits autres que le bureau de l’entreprise avec des niveaux de sécurité élevés. ### URL: https://www.zscaler.com/fr/resources/security-terms-glossary/what-is-secure-remote-access ### Question: Qu’est-ce que l’accès à distance sécurisé ? ### Réponse: L’accès à distance sécurisé est un terme générique qui fait référence aux mesures, politiques et technologies de sécurité qu’utilisent les entreprises pour fournir, avec un haut niveau de sécurité, un accès au réseau, aux appareils et aux applications à partir d’un emplacement situé en dehors du siège de l’entreprise. [Lire la suite](/resources/security-terms-glossary/what-is-secure-remote-access). ### Question: Comment fonctionne l’accès à distance sécurisé ? ### Réponse: L’accès à distance sécurisé permet aux télétravailleurs d’utiliser les ressources dont ils ont besoin pour être productifs. Il leur permet de se connecter à un data center, à un réseau, à des applications ou à des ressources cloud via leurs appareils distants, par le biais de connexions Internet Wi-Fi non sécurisées domestiques ou publiques, plutôt que par le biais d’un réseau d’entreprise. L’accès à distance sécurisé offre aux employés hybrides modernes un tampon qui se situe entre leur terminal et Internet, leur permettant d’établir des connexions à distance tout en minimisant le risque d’accès non autorisé. [Lire la suite](/resources/security-terms-glossary/what-is-secure-remote-access). ### Question: Pourquoi l’accès à distance sécurisé est-il important ? ### Réponse: De nos jours, de nombreuses entreprises embauchent en fonction des qualifications plutôt que de l’emplacement de l’employé. Le télétravail et le travail hybride sont appelés à perdurer, et avec l’évolution des cybermenaces et les vulnérabilités qui n’ont jamais été aussi présentes, l’accès à distance sécurisé est devenu la priorité des départements informatiques et de sécurité du monde entier, quel que soit le secteur d’activité. Les normes de sécurité actuelles sont radicalement différentes de ce qu’elles étaient il y a à peine cinq ans, et le paradigme entourant les technologies d’accès à distance sécurisé évolue rapidement. [Lire la suite](/resources/security-terms-glossary/what-is-secure-remote-access). ### Question: Quelles sont les technologies utilisées dans le cadre d’un accès à distance sécurisé ? ### Réponse: - ##### **Réseau privé virtuel (VPN)** - ##### **Authentification à deux facteurs/multifacteur (2FA/MFA)** - ##### **Authentification unique (SSO)** - ##### **Gestion des accès privilégiés (PAM)** [Lire la suite](/resources/security-terms-glossary/what-is-secure-remote-access). ### Question: Avantages de l’accès à distance sécurisé ### Réponse: Les solutions d’accès à distance sécurisé sont des atouts précieux pour votre entreprise, car elles vous aident à : - Préserver la sécurité des données sensibles. Protégez les données de votre entreprise en limitant l’accès depuis des sources extérieures et en ne l’accordant que par des procédés sécurisés et contrôlés. Cela réduit considérablement le profil de risque de votre entreprise, chose essentielle compte tenu de la pléthore de menaces avancées qui circulent aujourd’hui. - Réduire la surface d’attaque. Protégez-vous encore plus efficacement contre les menaces avancées en réduisant le nombre de vecteurs d’attaque que les cybercriminels pourraient utiliser pour infiltrer les terminaux distants. Cela permet d’améliorer la posture de sécurité de votre entreprise. - Assurer et maintenir la conformité. Aidez votre entreprise à demeurer en conformité avec les réglementations actuelles en matière de protection des données et de confidentialité en prévenant les fuites et les pertes de données. [Lire la suite](/resources/security-terms-glossary/what-is-secure-remote-access). ### Titre: Qu’est-ce que le principe du moindre privilège ? | Zscaler ### Description: Le principe du moindre privilège est une stratégie de sécurité qui garantit que les utilisateurs ne disposent que du niveau d’accès minimal requis pour effectuer leurs tâches. ### URL: https://www.zscaler.com/fr/resources/security-terms-glossary/what-is-least-privilege-access ### Question: Qu’est-ce que l’accès sur la base du moindre privilège ? ### Réponse: L’accès sur la base du moindre privilège est une stratégie de cybersécurité selon laquelle les utilisateurs finaux ne reçoivent que le niveau d’accès minimum nécessaire pour effectuer des tâches spécifiques à leur travail. Il s’agit d’un élément crucial de la sécurité de l’information qui permet aux entreprises de protéger leurs données sensibles en limitant les déplacements latéraux et les accès non autorisés aux applications ou ressources de l’entreprise. [En savoir plus](/resources/security-terms-glossary/what-is-least-privilege-access). ### Question: 3 avantages fondamentaux de l’accès sur la base du moindre privilège ### Réponse: La convergence des trois éléments de base avec un service ZTNA efficace constitue la base d’une posture de sécurité solide et résiliente pour votre entreprise, où : 1. **Les comptes utilisateurs sont toujours authentifiés avant que l’accès ne soit accordé.** 2. **Les appareils sont surveillés et les niveaux d’accès des utilisateurs s’adaptent en fonction de la posture de sécurité.** 3. **La segmentation des applications minimise les déplacements latéraux, éliminant ainsi la nécessité d’un réglage complexe du pare-feu.** [Lire la suite.](/resources/security-terms-glossary/what-is-least-privilege-access) ### Question: Accès sur la base du moindre privilège et Zero Trust ### Réponse: « **Accès sur la base du moindre privilège** » peut faire penser à « **Zero Trust** » et, en effet, il s’agit de deux concepts étroitement liés mais néanmoins fondamentalement différents. Vous pouvez considérer l**’accès sur la base du moindre privilège** comme une carte clé que vous donnez à chacun de vos employés et qui est codée de manière unique en fonction de leur poste. Cela vous permet d’adapter les contrôles d’accès de manière à ce que la plupart des utilisateurs puissent accéder aux zones communes telles que Microsoft 365, mais que seuls certains d’entre eux puissent accéder à des données plus sensibles, telles que des informations financières, des données de RH, etc. **Zero Trust** va encore plus loin, en n’accordant pas de confiance pour la simple raison qu’un employé possède une carte-clé unique. Avant d’accorder l’accès, une politique de Zero Trust établit l’identité d’un utilisateur et le contexte complet de sa demande de connexion, tels que son appareil, son emplacement, l’application en question et son contenu. Ainsi, pour prolonger la métaphore, un autre utilisateur ne peut pas simplement prendre une carte-clé, s’approprier ses droits d’accès et s’introduire dans des endroits qui ne lui sont pas destinés. [En savoir plus](/resources/security-terms-glossary/what-is-least-privilege-access). ### Question: Comment fonctionne l’accès sur la base du moindre privilège moderne ? ### Réponse: Aujourd’hui, l’accès sur la base du moindre privilège et Zero Trust sont fondamentalement indissociables, une approche moderne intégrant dans ses contrôles l’authentification de l’identité de l’utilisateur, la posture de sécurité de l’appareil et la segmentation utilisateur vers application. Examinons ces trois éléments fondamentaux. 1. **Authentification de l’identité de l’utilisateur** 2. **Posture de sécurité de l’appareil** 3. **Segmentation utilisateur vers application** [En savoir plus](/resources/security-terms-glossary/what-is-least-privilege-access) ! ### Question: 3 étapes pour mettre en œuvre l’accès sur la base du moindre privilège dans votre entreprise ### Réponse: 1. **Adopter un service de fournisseur d’identité (IdP).** Avec la popularité actuelle des services d’authentification unique (SSO), de nombreuses entreprises ont déjà recours à un IdP. 2. **Superposer un service de posture du dispositif.** La combinaison de la surveillance de la santé des appareils et d’une politique flexible des appareils réduit le risque auxquels des terminaux compromis exposent vos systèmes et données critiques. 3. **Utiliser un service ZTNA.** Cela vous permet d’éliminer à la fois l’accès latéral et les pare-feu internes à l’aide d’une seule technologie. Certains services ZTNA peuvent être entièrement déployés en quelques heures à peine. ### Titre: Qu’est-ce que l’informatique fantôme ? - Avantages et inconvénients | Zscaler ### Description: Le terme « informatique fantôme » fait référence aux applications SaaS auxquelles les employés accèdent et utilisent sans l’autorisation de leur service informatique. En savoir plus ### URL: https://www.zscaler.com/fr/resources/security-terms-glossary/what-is-shadow-it ### Question: Qu’est-ce que l’informatique fantôme ? ### Réponse: L’informatique fantôme désigne les applications SaaS auxquelles les employés accèdent et qu’ils utilisent à l’insu ou sans l’autorisation de leur service informatique. Ces applications ne sont pas intrinsèquement défectueuses ou dangereuses. L’informatique fantôme signifie simplement qu’une application est utilisée sans l’approbation ou la surveillance explicite du service informatique, ce qui accroît les risques pour l’entreprise. [En savoir plus](/resources/security-terms-glossary/what-is-shadow-it). ### Question: Quels sont les risques de sécurité liés à l’informatique fantôme ? ### Réponse: L’informatique fantôme peut entraîner des problèmes de cybersécurité, une mauvaise utilisation des ressources informatiques et, en fin de compte, des pertes de productivité ainsi que des maux de tête pour les professionnels de l’informatique. Parmi les risques les plus importants, citons : 1. ##### **Exposition des données** 2. ##### **Perte de productivité** 3. ##### **Programmes malveillants** 4. ##### **Vulnérabilités** 5. ##### **Non-conformité** [En savoir plus](/resources/security-terms-glossary/what-is-shadow-it). ### Question: Quels sont les facteurs à l’origine de l’informatique fantôme ? ### Réponse: L’informatique fantôme se produit généralement lorsqu’un employé doit effectuer une tâche particulière et qu’il a une préférence pour la manière de l’accomplir. Il peut avoir déjà utilisé une application spécifique, ou simplement préférer ses fonctionnalités à celles des applications approuvées par l’entreprise. Il se peut aussi que l’entreprise ne dispose d’aucune option approuvée dans une catégorie d’applications dont l’employé a besoin, qu’il s’agisse de messagerie, de partage de fichiers (par exemple, Dropbox, WhatsApp, Google Drive) ou autres. L’informatique fantôme se manifeste également lorsqu’un employé accède à une application non approuvée utilisée par un tiers, tel qu’un : - Fournisseur - Partenaire technologique - Partenaire de distribution Et puis, bien sûr, dans de nombreux cas, les applications d’informatique fantôme sont simplement destinées au divertissement des employés ou à d’autres fins personnelles. Dans tous ces cas, l’utilisation d’applications non approuvées pose des problèmes de sécurité informatique, car les équipes informatiques n’ont aucune visibilité ni aucun contrôle sur ces applications. [En savoir plus](/resources/security-terms-glossary/what-is-shadow-it). ### Question: Comment contrôler l’informatique fantôme ? ### Réponse: La première action que doit mener un service informatique consiste à découvrir toutes les applications non approuvées qui s’exécutent dans l’ensemble de l’entreprise, puis de faire intervenir un [CASB (Cloud Access Security Broker)](/resources/security-terms-glossary/what-is-cloud-access-security-broker). Un CASB fournit une valeur considérable en matière de sécurité pour la gestion du blocage de l’informatique fantôme. Les CASB offrent les avantages suivants : - Ingèrent les journaux et les flux de travail des dispositifs réseau tels que les pare-feu et les proxys. - Combinent ces journaux et ces flux de travail pour les applications. - Dressent la liste des attributs de sécurité des applications non couvertes et toutes les mesures de sécurité supplémentaires requises. [En savoir plus](/resources/security-terms-glossary/what-is-shadow-it). ### Titre: SASE : Qu’est-ce que le Secure Access Service Edge ? | Zscaler ### Description: Le SASE, qui se prononce « sassy », est un cadre que Gartner décrit comme un moyen de connecter en toute sécurité les utilisateurs, les systèmes et les terminaux aux applications et services répartis dans le monde entier. ### URL: https://www.zscaler.com/fr/resources/security-terms-glossary/what-is-sase ### Question: Qu’est-ce que le SASE ? ### Réponse: [Secure access service edge](/products-and-solutions/secure-access-service-edge-sase) (SASE) est un cadre d’architecture réseau qui associe des technologies de sécurité natives du cloud ([SWG](/resources/security-terms-glossary/what-is-secure-web-gateway), [CASB](/resources/security-terms-glossary/what-is-cloud-access-security-broker), [ZTNA ](/resources/security-terms-glossary/what-is-zero-trust-network-access)et [FWaaS](/resources/security-terms-glossary/what-is-firewall-as-a-service) en particulier) à des capacités de réseau étendu (WAN) pour connecter en toute sécurité les utilisateurs, les systèmes et les endpoints aux applications et aux services, où qu’ils se trouvent. Pour soutenir les opérations agiles modernes, ces capacités sont fournies en tant que service depuis le cloud et peuvent être gérées de manière centralisée. [Lire la suite](/resources/security-terms-glossary/what-is-sase). ### Question: Que signifie SASE ? ### Réponse: [SASE](/resources/security-terms-glossary/what-is-sase) (qui se prononce « sassy ») fait référence à l’ensemble du cadre, et non à une technologie spécifique. Dans son rapport de 2019, « **Le futur de la sécurité des réseaux se trouve dans le cloud** » (The Future of Network Security is in the Cloud), Gartner définit le cadre SASE comme une solution de cybersécurité basée sur le cloud qui offre « des capacités WAN complètes avec des fonctions de sécurité réseau complètes (telles que SWG, CASB, FWaaS et ZTNA) pour répondre aux besoins dynamiques d’accès sécurisé des entreprises digitales ». [Lire la suite](/resources/security-terms-glossary/what-is-sase). ### Question: Comment fonctionne le SASE ? ### Réponse: Une architecture SASE combine un [réseau étendu défini par logiciel (SD-WAN)](/products-and-solutions/zero-trust-sd-wan) ou un autre réseau étendu avec plusieurs fonctions de sécurité (par exemple, CASB, anti-malware), sécurisant votre trafic réseau par la somme de ces fonctions. Les approches traditionnelles de l’inspection et de la vérification, comme le transfert du trafic via un Multiprotocol Label Switching (MPLS) vers les pare-feu de votre data center, sont efficaces si vos utilisateurs s’y trouvent. Mais aujourd’hui, avec un grand nombre d’utilisateurs disséminés dans des emplacements distants, télétravail, etc., cet « hairpinning » (qui consiste à transférer le trafic des utilisateurs distants vers votre data center, à l’inspecter, puis à le renvoyer), a tendance à réduire la productivité et à nuire à l’expérience de l’utilisateur final. Ce qui distingue le SASE des solutions ponctuelles et des autres stratégies de mise en réseau sécurisée, c’est qu’il est à la fois sécurisé et direct. Plutôt que de s’appuyer sur la sécurité de votre data center, le trafic provenant des appareils de vos utilisateurs est inspecté à un point de présence proche (le point d’application) et envoyé à sa destination à partir de là. Cela signifie un accès plus efficace aux applications et aux données, ce qui en fait la bien meilleure option pour protéger le personnel et les données distribués dans le cloud. [Lire la suite](/resources/security-terms-glossary/what-is-sase). ### Question: Avantages du SASE ### Réponse: - #### Le SASE réduit les coûts et la complexité informatiques. - #### Le modèle SASE offre une expérience utilisateur rapide et transparente. - #### Le SASE réduit les risques. [Lire la suite](/resources/security-terms-glossary/what-is-sase). ### Question: Pourquoi le SASE est-il essentiel à la transformation digitale ? ### Réponse: La transformation digitale des entreprises a fait naître le besoin d’une plus grande agilité et d’une plus grande évolutivité associée à une complexité réduite. Les entreprises réalisent qu’elles doivent fournir un accès cohérent, sécurisé et global aux données, applications et services de l’entreprise, quels que soient les emplacements ou les appareils des utilisateurs. La [solution Zscaler SASE](/products-and-solutions/secure-access-service-edge-sase) apporte aux entreprises un modèle entièrement nouveau de connexion des utilisateurs et des appareils, qui est rapide, flexible, simple et sécurisé. Avec l’aide d’un fournisseur de services SASE cloud natif, les organisations qui adoptent le SASE disposeront de la vitesse et de l’agilité nécessaires pour se transformer en vue d’un avenir digital. [Lire la suite](/resources/security-terms-glossary/what-is-sase). ### Question: Avantages du SASE Zscaler ### Réponse: Zscaler propose une [solution SASE](/products-and-solutions/secure-access-service-edge-sase) complète, conçue pour la performance et l’évolutivité : [Zscaler Zero Trust Exchange™](/products-and-solutions/zero-trust-exchange-zte). Facile à déployer et à gérer en tant que service automatisé fourni dans le cloud, notre plateforme distribuée partout dans le monde garantit que les utilisateurs sont toujours à proximité de leurs applications. 1. L’architecture cloud native et multi-entité évolue dynamiquement suivant la demande. 2. Une architecture basée sur proxy pour une inspection complète du trafic crypté à grande échelle 3. La sécurité et les politiques sont rapprochées des utilisateurs afin d’éliminer tout backhauling inutile. 4. [Zero Trust Network Access](/products-and-solutions/zscaler-private-access) ([ZTNA](/products-and-solutions/zscaler-private-access)) restreint l’accès pour fournir une segmentation native des applications. 5. Une surface d’attaque nulle empêche les attaques ciblées car vos réseaux et identités sources ne sont pas exposés à Internet. Grâce au peering avec des centaines de partenaires dans les principaux échanges Internet à travers le monde, elle garantit à vos utilisateurs une performance et une fiabilité optimales. [Lire la suite.](/products-and-solutions/secure-access-service-edge-sase) ### Question: 6 composants du modèle SASE ### Réponse: Vous pouvez décomposer le SASE en six éléments essentiels en termes de capacités et de technologies. 1. **SD-WAN (réseau étendu défini par logiciel)** 2. **Secure Web Gateway (SWG)** 3. **Cloud Access Security Broker (CASB)** 4. **Pare-feu cloud en tant que service (FWaaS)** 5. **Zero Trust Network Access (ZTNA)** 6. **Gestion centralisée** La gestion de tous ces facteurs à partir d’une console unique vous permet d’éliminer bon nombre des difficultés liées au contrôle des modifications, à la gestion des correctifs, à la coordination des fenêtres d’interruption et à la gestion des politiques, tout en appliquant des politiques cohérentes dans toute l’entreprise, quel que soit l’endroit où les utilisateurs se connectent. [Lire la suite](/resources/security-terms-glossary/what-is-sase). ### Titre: Qu’est-ce que Zero Trust Exchange ? | Zscaler ### Description: Zero Trust Exchange est une plateforme cloud native multi-entité évolutive, qui connecte en toute sécurité les utilisateurs, les applications et les appareils sur n’importe quel réseau, quel que soit leur emplacement. ### URL: https://www.zscaler.com/fr/resources/security-terms-glossary/what-is-zero-trust-exchange ### Question: Qu’est-ce que Zero Trust Exchange ? ### Réponse: Zscaler Zero Trust Exchange™ est une plateforme de cybersécurité cloud native basée sur une architecture Zero Trust. Suivant le principe de l’accès sur la base du moindre privilège, la plateforme établit la confiance en fonction de l’identité et du contexte de l’utilisateur (notamment l’emplacement, l’appareil, l’application et le contenu), puis crée des connexions sécurisées et directes d’utilisateur à application, d’application à application et de machine à machine. [En savoir plus sur Zero Trust Exchange](/resources/security-terms-glossary/what-is-zero-trust-exchange) ### Question: 5 attributs de Zero Trust Exchange ? ### Réponse: Zero Trust Exchange s’articule autour de cinq attributs fondamentaux conçus pour relever les défis les plus complexes en matière de sécurité, de connectivité et de productivité. Examinons de plus près chacun d’entre-eux : 1. Surface d'attaque zéro 2. Connecter un utilisateur à une application, et non à un réseau 3. Une architecture proxy, non de type passthrough 4. Secure Access Service Edge (SASE) 5. Architecture multi-entité [Lire la suite.](/resources/security-terms-glossary/what-is-zero-trust-exchange) ### Question: 4 avantages de Zero Trust Exchange ### Réponse: 1. #### **Accès Internet et SaaS sécurisé :** Zero Trust Exchange offre une protection contre les cybermenaces en temps réel, une protection des données (DLP, CASB, CSPM) et des connexions locales sécurisées (connexions sécurisées, rapides et directes au cloud pour les filiales). La solution étant fournie dans le cloud, les politiques suivent les utilisateurs où qu’ils aillent pour assurer une protection identique au bureau, en télétravail ou en déplacement. 2. #### **Accès sécurisé aux applications privées sans VPN** : avec Zero Trust Exchange, inutile d’avoir recours à un VPN, qui peut se révéler lent et frustrant pour les utilisateurs et constituer une cible pour les hackers. Avec ZTE, la [sécurité Zero Trust](/resources/security-terms-glossary/what-is-zero-trust) est appliquée aux connexions du bureau vers le data center et à l’accès aux applications des clients B2B. 3. #### **Segmentation des applications sans segmentation du réseau** : avec Zero Trust Exchange, une entreprise peut sécuriser les applications et les charges de travail sans le casse-tête de la segmentation du réseau. La segmentation des applications, également appelée [microsegmentation](/resources/security-terms-glossary/what-is-microsegmentation), améliore la sécurité en créant des segments sécurisés entre un utilisateur et une application, éliminant ainsi le risque de déplacement latéral et d’accès trop privilégié. 4. #### **Gestion améliorée de l’expérience utilisateur-application** : en plus d’une sécurité hermétique, [Zero Trust Exchange](/products-and-solutions/zero-trust-exchange-zte) a été conçu dans le souci de l’expérience utilisateur et des performances. Avec ZTE, les scores de performance peuvent être mesurés par utilisateur, application et emplacement, ce qui facilite l’identification et la résolution des problèmes liés aux appareils et au réseau. [Lire la suite.](/resources/security-terms-glossary/what-is-zero-trust-exchange) ### Question: Pourquoi le moment est-il venu d’adopter le modèle Zero Trust Exchange ? ### Réponse: Zero Trust Exchange tisse les bonnes pratiques de sécurité dans le cloud pour : - Réduire les risques en prévenant les menaces et en supprimant la surface d’attaque - Améliorer la productivité grâce à un accès rapide aux applications - Réduire les coûts grâce à une infrastructure simplifiée [Lire la suite.](/resources/security-terms-glossary/what-is-zero-trust-exchange) ### Titre: Qu’est-ce que le Zero Trust ? | Avantages et principes fondamentaux | Zscaler ### Description: Zero Trust est une stratégie de sécurité. Personne n’est considéré comme fiable par défaut, la confiance est basée sur ce qui se passe et sur le degré de sécurité de la connexion. Réévalué à chaque nouvelle connexion ### URL: https://www.zscaler.com/fr/resources/security-terms-glossary/what-is-zero-trust ### Question: Qu’est-ce que le Zero Trust ? ### Réponse: Zero Trust est une stratégie de sécurité qui stipule qu’aucune entité (utilisateur, application, service ou appareil) ne doit être considérée comme fiable par défaut. Selon le principe de l’accès sur la base du moindre privilège, la confiance est établie avant toute connexion sur la base du contexte et de la posture de sécurité de l’entité, puis réévaluée en permanence pour chaque nouvelle connexion, même si l’entité a déjà été authentifiée auparavant. [En savoir plus](/resources/security-terms-glossary/what-is-zero-trust). ### Question: Comment fonctionne la sécurité Zero Trust ? ### Réponse: En tant que concept de base, le Zero Trust suppose que chaque composant ou connexion est hostile par défaut, s’écartant des modèles antérieurs basés sur des périmètres de réseau sécurisés. Ce manque de confiance est défini d’un point technologique par les éléments suivants : - [**Architecture**](https://cms.zscaler.com/resources/security-terms-glossary/what-is-zero-trust-architecture) sous-jacente : les modèles traditionnels utilisaient des adresses IP, des ports et des protocoles approuvés pour les contrôles d’accès et un [VPN d’accès à distance](https://cms.zscaler.com/resources/security-terms-glossary/what-is-remote-access-vpn) pour la validation de la confiance. - **Approche inline** : tout le trafic est considéré comme potentiellement hostile, même à l’intérieur du périmètre du réseau. Le trafic est bloqué jusqu’à ce qu’il soit validé par des attributs spécifiques tels qu’une empreinte ou une identité. - **Politiques contextuelles :** cette approche de sécurité renforcée s’applique au workload, quel que soit l’endroit où il communique, qu’il s’agisse d’un cloud public, d’un environnement hybride, d’un conteneur ou d’une architecture réseau sur site. - **Authentification multifacteur :** la validation est basée sur l’utilisateur, l’identité, l’appareil et l’emplacement. - **Sécurité indépendante de l’environnement** : la protection s’applique quel que soit l’environnement de communication, favorisant les communications inter-réseaux sécurisées sans nécessiter de modifications architecturales ni de mises à jour de politiques. - **Connectivité orientée entreprise :** un modèle Zero Trust s’appuie sur les politiques de l’entreprise pour connecter les utilisateurs, les appareils et les applications en toute sécurité sur n’importe quel réseau, facilitant ainsi une [transformation numérique sécurisée](https://cms.zscaler.com/resources/security-terms-glossary/what-is-secure-digital-transformation). [Lire la suite](/resources/security-terms-glossary/what-is-zero-trust). ### Question: Principes fondamentaux du modèle Zero Trust ### Réponse: Zero Trust ne se résume pas à l’identité de l’utilisateur, la segmentation ou l’accès sécurisé. Il s’agit d’une stratégie sur laquelle est fondé un écosystème de cybersécurité. Elle repose sur trois principes fondamentaux : 1. ##### **Interrompre toute connexion** : les technologies, telles que les pare-feu, utilisent une approche « passthrough » qui inspecte les fichiers au fur et à mesure qu’ils sont transmis. Si un fichier malveillant est détecté, les alertes arrivent souvent trop tard. Une solution Zero Trust efficace met fin à chaque connexion pour permettre à une architecture proxy inline d’inspecter tout le trafic, y compris le trafic chiffré, en temps réel et avant qu’il n’atteigne sa destination, afin de prévenir les ransomwares, les malwares, et autres. 2. ##### **Protéger les données à l’aide de politiques contextuelles granulaires** : les politiques Zero Trust vérifient les demandes et les droits d’accès en fonction du contexte, notamment l’identité de l’utilisateur, l’appareil, l’emplacement, le type de contenu et l’application demandée. Les politiques sont adaptatives, de sorte que les privilèges d’accès des utilisateurs sont continuellement réévalués à mesure que le contexte change. 3. ##### **Réduire les risques en éliminant la surface d’attaque** : avec une approche Zero Trust, les utilisateurs se connectent directement aux applications et aux ressources dont ils ont besoin, jamais aux réseaux (voir ZTNA). Les connexions directes d’utilisateur à application et d’application à application éliminent le risque de déplacement latéral et empêchent les appareils compromis d’infecter d’autres ressources. De plus, les utilisateurs et les applications sont invisibles sur Internet ; ils ne peuvent donc pas être découverts ni attaqués. [Lire la suite](/resources/security-terms-glossary/what-is-zero-trust). ### Question: Quels sont les avantages d’une architecture Zero Trust ? ### Réponse: 1. #### **Réduit les risques économiques et organisationnels** 2. #### **Procure un contrôle d’accès aux environnements cloud et de conteneurs** 3. #### **Contribue à réduire le risque de violation des données** 4. #### **Soutient les initiatives de conformité** #### [Lire la suite](/resources/security-terms-glossary/what-is-zero-trust). ### Question: Comment démarrer avec Zero Trust ? ### Réponse: Lors de la conception d’une architecture Zero Trust, vos équipes chargées de la sécurité et de l’informatique doivent avant tout s’attacher à répondre à deux questions : 1. Qu’essayez-vous de protéger ? 2. De qui essayez-vous de le protéger ? Cette stratégie guidera la manière dont vous concevrez votre architecture. Après quoi, l’approche la plus efficace consiste à superposer les technologies et les processus à votre stratégie, et non l’inverse. Dans son cadre [Zero Trust Network Access (ZTNA)](/resources/security-terms-glossary/what-is-zero-trust-network-access), Gartner recommande de s’appuyer sur Zero Trust fourni en tant que service. Vous pouvez également adopter une approche progressive, en commençant soit par vos ressources les plus critiques soit par un test sur des ressources non critiques, avant de mettre Zero Trust en œuvre à plus grande échelle. Quel que soit votre point de départ, une solution Zero Trust optimale vous apportera des avantages immédiats en termes de réduction des risques et de contrôle de la sécurité. [Lire la suite](/resources/security-terms-glossary/what-is-zero-trust). ### Question: Comment déployer une sécurité Zero Trust ? ### Réponse: Pour déployer une sécurité Zero Trust, identifiez les ressources et les utilisateurs critiques, appliquez une authentification forte, mettez en place un accès sur la base du moindre privilège, adoptez la microsegmentation utilisateur-application, surveillez en permanence l’activité, utilisez une protection des terminaux et validez chaque demande d’accès, garantissant ainsi l’absence de confiance implicite. ### Question: Pourquoi le Zero Trust ? ### Réponse: Vous avez tout intérêt à adopter le Zero trust pour la simple raison que les modèles de sécurité traditionnels, qui supposent que tout ce qui se trouve à l’intérieur du réseau est par défaut digne de confiance, ne fonctionnent pas à l’ère du cloud et de la mobilité.Le Zero trust exige une vérification de toutes les entités, quel que soit leur appareil ou leur emplacement, avant de leur accorder l’accès.Une telle approche proactive minimise l’impact potentiel des violations en limitant les déplacements latéraux au sein du réseau, en réduisant le risque de menaces internes et en améliorant la posture de sécurité globale. ### Question: Zero Trust et SASE ### Réponse: Le Zero Trust et le cadre [SASE (Secure Access Service Edge)](/resources/security-terms-glossary/what-is-sase) se complètent : le Zero Trust maintient des contrôles d’accès stricts et une vérification continue, tandis que le SASE unifie la sécurité du réseau et le réseau étendu dans un service basé sur le cloud, fournissant une gestion des identités, un accès basé sur les rôles, la prévention des menaces et une expérience utilisateur cohérente. Concrètement, le Zero trust fournit le cadre d’accès, tandis que le SASE apporte l’infrastructure et les services nécessaires à sa mise en œuvre. ### Question: Zero Trust par rapport au VPN ### Réponse: Avec un VPN traditionnel, les utilisateurs sont authentifiés une seule fois et sont ensuite introduits sur le réseau, ce qui leur donne accès à toutes les ressources. Pour aggraver les choses, les VPN exigent le backhauling du trafic des utilisateurs via un data center d’entreprise, ce qui ralentit les performances Internet. Le Zero Trust, en revanche, connecte les utilisateurs directement aux applications privées, améliorant ainsi à la fois la sécurité et l’expérience. ### Question: Pourquoi la sécurité Zero Trust est-elle importante ? ### Réponse: La sécurité Zero trust est particulièrement importante parce qu’elle apporte une solution aux lacunes de la sécurité traditionnelle basée sur le périmètre dans notre monde numérique hyperconnecté.Partant du principe que les menaces peuvent provenir de n’importe où — de l’extérieur d’un réseau comme de l’intérieur — le Zero trust applique des contrôles d’accès sur la base du moindre privilège et une vérification continue afin de prévenir les brèches, de réduire le rayon d’action des attaques qui aboutissent et de maintenir une posture de sécurité solide pour faire face à des menaces sophistiquées en constante évolution. ### Question: Quels sont les objectifs du Zero Trust ? ### Réponse: Le Zero Trust a pour objectif d’améliorer la sécurité, de protéger les données sensibles et d’atténuer les cyber-risques. Pour ce faire, les architectures Zero Trust vérifient et valident chaque entité qui tente d’accéder au réseau, mettent en œuvre des contrôles d’accès stricts basés sur l’identité et le contexte de l’utilisateur, surveillent en permanence l’activité à la recherche de risques de sécurité potentiels et sécurisent les données sensibles afin d’empêcher tout accès non autorisé. ### Question: Le Zero Trust remplace-t-il le VPN ? ### Réponse: [L’accès réseau Zero trust](/resources/security-terms-glossary/what-is-zero-trust-network-access) (ZTNA), une extension du principe de [Zero trust](/resources/security-terms-glossary/what-is-zero-trust), constitue l’alternative idéale au [VPN](/zpedia/what-is-a-vpn).De nos jours, l’accès aux applications privées délaisse les approches centrées sur le réseau au profit d’une approche centrée sur l’utilisateur et l’application, ce qui renforce la popularité du Zero trust et l’adoption des services ZTNA.ZTNA permet un accès sécurisé aux applications privées en établissant une connectivité de l’utilisateur à l’application sur la base d’une identité dynamique et en tenant compte du contexte, ce qui réduit la complexité, renforce la sécurité et améliore l’expérience utilisateur par rapport au VPN. ### Question: Comment la combinaison des principes du Zero Trust et de l’IA améliore-t-elle la cybersécurité ? ### Réponse: L’alliance du Zero Trust et de l’IA renforce la cybersécurité en vérifiant en continu les utilisateurs, les appareils et les comportements, tout en détectant et en traitant les menaces en temps réel. L’IA identifie les risques plus rapidement que les méthodes manuelles en analysant les schémas, tandis que le Zero Trust applique des contrôles d’accès stricts, limitant la surface d’attaque et les dommages potentiels. ### Titre: Qu’est-ce qu’un CASB ? Cloud Access Security Broker - Zscaler ### Description: Les CASB fournissent une visibilité et un contrôle sur les applications cloud, bloquent les malwares, détectent l’informatique fantôme et garantissent la conformité grâce à des services de protection des données et de protection contre les menaces. ### URL: https://www.zscaler.com/fr/resources/security-terms-glossary/what-is-cloud-access-security-broker ### Question: Qu’est-ce qu’un CASB (Cloud Access Security Broker) ? ### Réponse: Un CASB (Cloud Access Security Broker) définit un point de visibilité et de contrôle qui sécurise les applications cloud, en fournissant des services de protection des données et de protection contre les menaces afin d’empêcher la fuite de données sensibles, de bloquer les malwares et autres menaces, de déceler et de contrôler l’informatique fantôme, et enfin de garantir la conformité. Se situant entre les utilisateurs d’applications cloud et les services cloud, les CASB peuvent surveiller le trafic et l’activité des utilisateurs, bloquer automatiquement les menaces et les partages risqués, et appliquer des politiques de sécurité telles que l’authentification et les alertes. [Lire la suite](/resources/security-terms-glossary/what-is-cloud-access-security-broker). ### Question: Quels sont les 4 piliers du CASB ? ### Réponse: Une solution CASB efficace est construite en tenant compte de quatre caractéristiques fondamentales : 1. ### **Visibilité** 2. ### **Conformité** 3. ### **Sécurité des données** 4. ### **Protection contre les menaces** [Lire la suite](/resources/security-terms-glossary/what-is-cloud-access-security-broker). ### Question: Pourquoi le CASB est-il nécessaire aujourd’hui ? ### Réponse: Les CASB sont désormais essentiels car : - La croissance des plateformes et des applications cloud (par exemple, Microsoft 365, Salesforce) a considérablement réduit l’efficacité des outils de sécurité réseau traditionnels, tels que les pare-feu des data centers. - Les équipes informatiques ne disposent plus du contrôle qu’elles avaient autrefois. Presque tout le monde peut choisir et utiliser une nouvelle application cloud, et le service informatique ne peut pas gérer manuellement les contrôles d’accès granulaires des utilisateurs à cette échelle. - Ils peuvent appliquer une politique pour assurer le contrôle de l’informatique fantôme, la [protection contre la perte de données dans le cloud](/products-and-solutions/data-loss-prevention) ([DLP](/products-and-solutions/data-loss-prevention)), la [gestion de la posture de sécurité du SaaS](/products-and-solutions/data-security-posture-management-dspm) ([SSPM](/products-and-solutions/data-security-posture-management-dspm)) et la [protection contre les menaces avancées](/products-and-solutions/advanced-threat-protection). [Lire la suite](/resources/security-terms-glossary/what-is-cloud-access-security-broker). ### Question: Comment fonctionnent les CASB ? ### Réponse: Les solutions CASB peuvent prendre la forme d’un matériel ou d’un logiciel sur site, mais elles sont généralement fournies sous forme de service cloud pour une meilleure évolutivité, des coûts réduits et une plus grande facilité de gestion. Quel que soit leur forme, les CASB peuvent être configurés pour utiliser un proxy ([proxy direct](/resources/security-terms-glossary/what-is-forward-proxy) ou proxy inverse), des API ou les deux (ce que l’on appelle le « multimode », nous y reviendrons un peu plus tard). ### Proxy Les CASB doivent fonctionner sur le chemin des données, de sorte que le CASB idéal est fondé sur une architecture de proxy cloud. Les proxy directs sont plus couramment utilisés avec les CASB, garantissant la confidentialité et la sécurité des utilisateurs du côté du client. Les proxys inverses, en revanche, se trouvent sur les serveurs Internet et sont sujets à une dégradation des performances et à des erreurs de requête. Un proxy direct intercepte les demandes de services cloud sur le chemin de leur destination. En fonction de votre politique, le CASB applique ensuite des fonctions telles que le mappage des informations d’identification et l’authentification unique (SSO), le profilage de la posture de l’appareil, la journalisation, les alertes, la détection des programmes malveillants, le chiffrement et la tokenisation. ### API Alors qu’un proxy inline intercepte les données en mouvement, vous devez disposer d’une sécurité hors bande pour les données au repos dans le cloud, ce que les [fournisseurs de CASB](/partners/technology/data) proposent par le biais d’intégrations avec les interfaces de programmation d’applications (API) des fournisseurs de services cloud. [Lire la suite](/resources/security-terms-glossary/what-is-cloud-access-security-broker). ### Question: Les avantages de Zscaler CASB ### Réponse: 1. #### **Découverte et contrôle de l'informatique fantôme** 2. #### **Sécurisation des locataires SaaS non professionnels** 3. #### **Contrôle du partage de fichiers suspects** 4. #### **Remédier aux mauvaises configurations SaaS** 5. #### **Prévenir la fuite des données** 6. #### **Prévention des menaces** [Lire la suite](/resources/security-terms-glossary/what-is-cloud-access-security-broker). ### Titre: Qu’est-ce qu’un cloud multi-entité ? | Zscaler ### Description: Les clouds multi-entité sont des clouds et des infrastructures uniques qui permettent à plusieurs clients (entité) de partager efficacement des ressources informatiques évolutives. ### URL: https://www.zscaler.com/fr/resources/security-terms-glossary/what-is-multitenant-cloud-architecture ### Question: Qu’est-ce qu’un cloud multi-entité ? ### Réponse: Un cloud multi-entité désigne une instance de cloud unique et une infrastructure conçue pour permettre à plusieurs clients du cloud (entités) de partager de manière efficace des ressources informatiques évolutives dans un cloud public ou privé. Dans une architecture multi-entité, les données de chaque client du cloud sont conservées séparément, et les entités ne sont généralement pas conscientes de la présence des autres. Il s’agit d’une architecture essentielle pour la plupart des offres de SaaS (Software-as-a-Service). [Lire la suite](/resources/security-terms-glossary/what-is-multitenant-cloud-architecture). ### Question: Comment fonctionne la multi-entité ? ### Réponse: Dans un environnement multi-entité, les clients partagent la même application, le même environnement d’exploitation, le même matériel et le même mécanisme de stockage. Ceci est différent de la virtualisation, dans laquelle chaque application s’exécute sur une machine virtuelle distincte avec son propre système d’exploitation. Un cloud multi-entité peut être comparé à un immeuble d’habitation : les résidents ont les clés de leurs propres appartements, mais ils partagent l’infrastructure qui fournit l’eau et l’électricité. Le fournisseur (ou le propriétaire, dans cet exemple) fixe des règles générales et des attentes en matière de performances pour les clients (locataires), mais les clients individuels disposent d’un accès privé à leurs données. [Lire la suite](/resources/security-terms-glossary/what-is-multitenant-cloud-architecture). ### Question: Cloud multi-entité par rapport à cloud à entité unique ### Réponse: | **Cloud multi-entité** | **Cloud à entité unique** | |---|---| | Dessert plusieurs entités avec une seule instance | Dessert une entité avec une seule instance | | Fait un usage rentable des ressources partagées | Coûte souvent plus cher en raison des ressources dédiées | | Isole les données des entités avec des contrôles d’accès stricts | Isole les données de l’entité avec une infrastructure privée | | Permet un déploiement et une évolutivité efficaces | Répond à des exigences spécifiques en matière de confidentialité des données | | Dépend du fournisseur pour la maintenance | Dépend de l’opérateur pour la maintenance | [Lire la suite.](/resources/security-terms-glossary/what-is-multitenant-cloud-architecture) ### Question: Meilleurs exemples d’architecture cloud multi-entité ### Réponse: La plupart des services commerciaux de cloud public sont basés sur des clouds multi-entité, notamment : - Services de messagerie électronique tels que Gmail et Outlook - Services de streaming tels que Netflix et Amazon Prime Video - Logiciels CRM tels que Salesforce et Oracle NetSuite [Lire la suite.](/resources/security-terms-glossary/what-is-multitenant-cloud-architecture) ### Question: Avantages d’un cloud multi-entité ### Réponse: Les clouds multi-entité tirent parti de leur architecture sous-jacente pour proposer : 1. ****Efficacité, flexibilité et évolutivité** :** l’infrastructure cloud multi-entité facilite l’intégration de groupes d’utilisateurs. En effet, il n’y a pratiquement aucune différence entre l’intégration de 10 000 utilisateurs d’une entreprise unique ou de 10 utilisateurs de 1 000 entreprises. Là où d’autres architectures peuvent être victimes d’interruptions ou de ralentissements en fonction de la demande, les clouds multi-entité peuvent facilement évoluer et réaffecter les ressources au besoin. 2. **Réduction des coûts :** l’utilisation et l’allocation rationnelles des ressources permettent de réduire les coûts. Les entités ne paient pas pour une puissance de calcul ou un stockage qu’ils n’utilisent peut-être pas, et ils ne doivent pas se soucier de la maintenance, des mises à niveau ni des mises à jour de l’infrastructure, étant donné que ces responsabilités incombent au fournisseur de services. 3. **Sécurité :** les avantages d’un cloud multi-entité en termes de sécurité sont souvent mal compris. S’il est vrai que certaines réglementations sectorielles et gouvernementales n’autorisent pas le partage de l’infrastructure, quelles que soient les mesures de sécurité en place, un fournisseur de services cloud disposant d’une [présence mondiale](/press/zscaler-extends-edge-compute-now-operating-over-150-data-centers) peut offrir une protection bien supérieure avec une architecture multi-entité, capable de mettre en œuvre de nouvelles politiques, ou des politiques actualisées, à l’échelle mondiale sur l’ensemble du cloud. [Lire la suite.](/resources/security-terms-glossary/what-is-multitenant-cloud-architecture) ### Question: Avantage de la multi-entité ### Réponse: - une expérience utilisateur non optimale en raison de la nécessité d’effectuer le backhauling du trafic du cloud vers le fournisseur, et seulement ensuite vers les applications auxquelles les utilisateurs veulent accéder ; - des politiques plus complexes difficilement compatibles avec le SASE ; - un patchwork de produits ou de services qui ne sont connectés que par le biais d’une interface utilisateur superposée et qui ne sont pas correctement intégrés. [Lire la suite.](/resources/security-terms-glossary/what-is-multitenant-cloud-architecture) ### Titre: Qu’est-ce qu’un malware ? | Détection, suppression et protection – Zscaler ### Description: Les malwares désignent des logiciels malveillants conçus pour dérober des données sensibles, les chiffrer, prendre le contrôle des fonctions du système ou les diffuser sur d’autres appareils, le plus souvent dans un but lucratif. ### URL: https://www.zscaler.com/fr/resources/security-terms-glossary/what-is-malware ### Question: Qu’est-ce qu’un malware ? ### Réponse: Les malwares désignent des logiciels malveillants conçus pour envahir un système informatique et mener des actions hostiles, comme le vol ou le chiffrement d’informations sensibles, le contrôle des fonctions du système ou la propagation à d’autres appareils, le plus souvent dans un but lucratif. Il existe de nombreux types de malwares, notamment les ransomwares, les spywares, les adwares, les chevaux de Troie et bien d’autres encore, ce qui en fait l’un des types de cyberattaques les plus courants. Les malwares s’implantent souvent par le biais d’une pièce jointe à un e-mail ou d’une fausse publicité sur un navigateur Web. [En savoir plus](/resources/security-terms-glossary/what-is-malware). ### Question: Pourquoi la protection contre les malwares est-elle importante ? ### Réponse: Compte tenu de l’utilisation accrue des applications et services cloud et de l’explosion du télétravail, la menace d’une infection par un malware est trop importante pour être ignorée. Zscaler Cloud bloque des[ dizaines de millions de menaces avancées par jour](https://threatlabz.zscaler.com/cloud-insights/threat-map-dashboard), et[ Zscaler Global Threat Insights](https://threatlabz.zscaler.com/cloud-insights/global-internet-threats-insights) nous apprend que diverses formes de malwares dominent le top 10 des types de menaces. La protection contre les malwares représente un élément essentiel de la cybersécurité à l’heure où les entreprises de tous les secteurs hébergent une plus grande partie de leurs données en ligne et où l’accès à distance et l’utilisation d’appareils mobiles et d’ordinateurs personnels deviennent la norme. Elle vous protégera des dernières attaques d’ingénierie sociale et veillera à ce que vos défenses évoluent en fonction des hackers. [En savoir plus](/resources/security-terms-glossary/what-is-malware). ### Question: Pourquoi les cybercriminels utilisent-ils des malwares ? ### Réponse: Les cybercriminels ont recours aux malwares parce qu’ils sont faciles à déployer une fois une vulnérabilité détectée dans les défenses d’un système. 1. Tromper les utilisateurs pour qu’ils communiquent des données sensibles 2. Installer un spyware pour surveiller l’activité d’un terminal 3. Installer un ransomware pour verrouiller les systèmes ou les données jusqu’au paiement d’une rançon 4. Voler des informations sensibles d’un système 5. Accéder à des informations financières telles que des numéros de carte de crédit 6. Installer un adware pour inonder les utilisateurs de publicités pop-up 7. Installer des logiciels malveillants pour perturber, ralentir ou endommager les systèmes informatiques 8. De nombreuses variétés de malwares permettent d’accomplir tout cela. Examinons de plus près certains des types les plus courants. [En savoir plus](/resources/security-terms-glossary/what-is-malware). ### Question: Types de malwares ### Réponse: Les types d’infections les plus courants par malware sont les suivants : 1. [**Ransomware**](/resources/security-terms-glossary/what-is-ransomware) **:** malware qui chiffre les données et exige un paiement, généralement en crypto-monnaie, en échange d’une clé de déchiffrement. Les attaques de ransomware à double extorsion, une sous-variété, dérobent les données en plus de les chiffrer, ce qui permet à l’acteur malveillant d’exiger une rançon supplémentaire, généralement payée en bitcoins. 2. **Botnets :** un grand nombre de systèmes « bot » (ordinateurs infectés contrôlés à distance par des hackers) peuvent être utilisés à diverses fins, comme la diffusion rapide de malwares ou l’exécution d’attaques par déni de service. 3. **Malwares sans fichier :** contrairement à la plupart des malwares, les malwares sans fichier fonctionnent sans que les utilisateurs aient téléchargé des fichiers. Au lieu de cela, ils utilisent des outils légitimes de manière malveillante pour mener une attaque, par exemple en intégrant un code malveillant dans un système d’exploitation. 4. **Virus informatiques :** les virus ont la capacité de se répliquer et peuvent se propager rapidement entre les hôtes d’un réseau et corrompre ou effacer des données, ce qui peut affecter la stabilité d’applications ou même de systèmes entiers. 5. **Cheval de Troie :** les hackers peuvent intégrer un code malveillant dans des logiciels ou des fichiers légitimes, notamment en le dissimulant dans une mise à jour, en le cachant dans un document ou par le biais d’une escroquerie, telle que les publicités malveillantes. Le code s’exécute ensuite lorsque le fichier est ouvert ou le programme est exécuté. 6. **Rootkits :** ces outils de type malware peuvent donner aux hackers l’accès et le contrôle d’un appareil. La plupart des rootkits affectent les logiciels et les systèmes d’exploitation, mais certains peuvent également infecter le matériel et le firmware. 7. **Spyware :** les acteurs malveillants peuvent se servir de spywares pour recueillir discrètement des informations sur l’activité d’un terminal, comme les frappes sur le clavier (grâce à l’utilisation de keyloggers), les identifiants de connexion, les visites de sites Web, etc. 8. **Adware :** bien qu’ils ne soient pas toujours malveillants, les adwares (ou logiciels publicitaires) affichent des publicités pour encourager les vues et les clics qui génèrent des revenus. Les adwares invasifs peuvent nuire à l’expérience utilisateur et affecter les performances du système. [En savoir plus](/resources/security-terms-glossary/what-is-malware). ### Question: Comment savoir si vous êtes infecté par un malware ? ### Réponse: Les systèmes qui ont été infectés par des malwares présentent certains symptômes communs. Soyez vigilant si vous constatez : - **Un fonctionnement lent ou défectueux du système :** les attaques de malwares ont tendance à utiliser des ressources système supplémentaires et à créer des conflits de processus. Par conséquent, si un ordinateur fonctionne ou démarre plus lentement qu’à l’accoutumée, ou s’il se fige ou se plante fréquemment, cela peut être le signe d’une infection par un malware. - **Des publicités pop-up ou alertes de sécurité indésirables :** de nombreux systèmes informatiques et navigateurs bloquent automatiquement les publicités pop-up. Si un système est submergé de publicités, cela peut indiquer une infection par un malware qui interfère avec les protocoles de blocage. - **Des demandes de rançon :** si un système est infecté par un ransomware, certains ou tous les fichiers peuvent être chiffrés, l’accès ne pouvant être rétabli qu’après paiement d’une rançon. Une fenêtre pop-up peut s’afficher pour vous indiquer comment effectuer le paiement. [En savoir plus](/resources/security-terms-glossary/what-is-malware). ### Question: Quelle est la meilleure façon de protéger votre réseau contre les malwares ? ### Réponse: Outre l’utilisation de logiciels anti-malware et de sécurité fiables pour protéger les systèmes informatiques, voici quelques bonnes pratiques à prendre en compte : - #### **Appliquez les mises à jour selon les instructions du service informatique** - #### **Formez votre personnel** - #### **Utilisez des connexions sécurisées et chiffrées** - #### **Tirez parti de la sécurité avancée des terminaux** - #### **Recourez à l’authentification multifacteur** - #### **Mettez en œuvre une sécurité Zero Trust** [En savoir plus](/resources/security-terms-glossary/what-is-malware). ### Question: Comment Zscaler peut vous protéger contre les malwares ? ### Réponse: Zscaler Advanced Threat Protection offre une protection permanente et hermétique contre les ransomwares, les menaces de type « zero day » et les malwares inconnus. Conçu sur une architecture proxy cloud native, le cloud de sécurité Zscaler inspecte chaque paquet de chaque utilisateur, sur le réseau ou en dehors, du début à la fin, avec une capacité illimitée même pour le trafic chiffré TLS/SSL. [Parcourez notre page Zscaler Advanced Threat Protection](/products-and-solutions/advanced-threat-protection) pour en savoir plus, et consultez notre [tableau de bord ThreatLabz Global Threat Insights](https://threatlabz.zscaler.com/cloud-insights/global-internet-threats-insights) pour découvrir comment notre cloud de sécurité bloque chaque jour des milliards de tentatives d’attaques de malwares. [En savoir plus](/resources/security-terms-glossary/what-is-malware). ### Question: Pourquoi les malwares sont-ils des éléments importants de la cybersécurité ? ### Réponse: Les malwares peuvent menacer les particuliers et les entreprises. S’ils pénètrent dans votre système, ils peuvent accéder à des informations sensibles, voler des données ou vous empêcher d’accéder à votre système d’exploitation. S’ils ne sont pas maîtrisés, les coûts peuvent être énormes. ### Question: Comment se propagent les malwares ? ### Réponse: Un malware peut se propager lorsque vous cliquez sur un lien ou téléchargez un fichier à partir d’une pièce jointe à un e-mail. Comme un virus, il peut se déplacer latéralement dans votre système d’exploitation, propageant ses ravages. ### Question: Comment sont créés les malwares ? ### Réponse: La plupart des malwares sont créés par des cybercriminels qui cherchent à gagner de l’argent. Les motivations peuvent toutefois varier. Les malwares peuvent également être créés par des États ou des activistes politiques qui cherchent à causer des problèmes. ### Question: Quelle est la différence entre les malwares et les virus ? ### Réponse: Le terme « malware » représente un concept général désignant tout logiciel qui cherche à infliger des préjudices. Un virus, en revanche, est simplement un type de malware. ### Question: Les chevaux de Troie sont-ils un type de malware ? ### Réponse: Les chevaux de Troie sont un type particulier de malware qui se greffent sur des logiciels ou des fichiers autrement inoffensifs pour contourner les défenses normales d’un environnement. ### Titre: Qu’est-ce qu’un modèle de responsabilité partagée ? | Zscaler ### Description: Un modèle de responsabilité partagée identifie les processus et responsabilités en matière de cybersécurité qui incombent aux clients et aux fournisseurs de services cloud. En savoir plus. ### URL: https://www.zscaler.com/fr/resources/security-terms-glossary/what-is-shared-responsibility-model ### Question: Qu’est-ce que le modèle de responsabilité partagée ? ### Réponse: Un modèle de responsabilité partagée est un cadre de sécurité et de gestion des risques dans le cloud qui définit les processus et les responsabilités en matière de cybersécurité qui incombent au fournisseur de services cloud (CSP) et ceux qui incombent au client. Avec la migration croissante des architectures informatiques vers le cloud, un modèle de responsabilité partagée favorise une sécurité renforcée et établit les responsabilités en ce qui concerne la sécurité dans le cloud. [Lire la suite](/resources/security-terms-glossary/what-is-shared-responsibility-model) ### Question: Avantages d'un modèle de responsabilité partagée ### Réponse: Partager la responsabilité de la sécurité du cloud avec un fournisseur de services vous permet également de bénéficier des avantages suivants : - **Réduction des coûts :** en termes simples, tirer parti de la sécurité et de l'infrastructure d'un fournisseur signifie moins de gestion de votre part, ce qui vous évite de devoir acheter des ressources supplémentaires qui pourraient grever votre budget. - **Amélioration de la cybersécurité :** une délimitation claire des responsabilités en matière de sécurité dans l’infrastructure cloud réduit le risque d’erreurs pouvant entraîner des vulnérabilités et des violations de données. - **Réduction de la charge opérationnelle :** plus votre CSP assume de responsabilités en matière de sécurité, plus votre équipe aura de temps à consacrer à d’autres priorités. [Lire la suite](/resources/security-terms-glossary/what-is-shared-responsibility-model) ### Question: Comment fonctionnent les modèles de responsabilité partagée ### Réponse: La plupart des modèles de responsabilité partagée vous tiennent, en tant que client, responsable de tout ce qui est sous votre contrôle direct : les données, les informations d'identification et les configurations, ainsi que toutes les fonctionnalités qui se trouvent en dehors des ressources cloud du CSP, telles que les pare-feu de votre entreprise et autres dispositifs de sécurité réseau internes. Un manque de clarté concernant les responsabilités peut contribuer à des erreurs de configuration qui affaiblissent votre posture de sécurité et, à terme, entraînent des défaillances de la sécurité dans le cloud. Il est donc essentiel que vous compreniez où se situent les responsabilités de votre entreprise en matière de sécurité par rapport à celles de vos fournisseurs. [Lire la suite](/resources/security-terms-glossary/what-is-shared-responsibility-model) ### Question: Pourquoi les modèles de responsabilité partagée sont-ils importants ? ### Réponse: Dans un environnement de data center sur site, la responsabilité de la sécurité incombe uniquement au propriétaire. La responsabilité du maintien des contrôles de sécurité, des correctifs et de l'infrastructure physique incombe à l'équipe de sécurité de l'entreprise (ou à une autre partie responsable, comme le service informatique), jamais au(x) fournisseur(s) de matériel. Toutefois, lorsque des parties d’un réseau utilisent ou sont composées de services de cloud privé ou public, certaines responsabilités de sécurité incombent au CSP. C'est là qu'intervient un modèle de responsabilité partagée, qui définit précisément les tâches de sécurité, les états des données, les emplacements, etc. qui relèvent de la responsabilité du CSP et ceux qui relèvent de celle du client. Microsoft Azure, Google Cloud, Amazon Web Services (AWS) et d’autres CSP ont chacun leur propre modèle, adapté à leurs offres spécifiques. [Lire la suite](/resources/security-terms-glossary/what-is-shared-responsibility-model) ### Question: Différents types de modèles de responsabilité partagée ### Réponse: - **Logiciel en tant que service (SaaS) :** le fournisseur de services cloud assume la responsabilité de la sécurité des systèmes d'exploitation, des contrôles réseau et des applications qui composent le service, ainsi que des données générées dans le service. La responsabilité varie pour l'infrastructure d'identité et d'annuaire. - **Plateforme en tant que service (PaaS) :** ici, la responsabilité incombe généralement moins au fournisseur de cloud, la responsabilité de la sécurité des contrôles réseau, des applications et de l'infrastructure d'identité/d'annuaire variant d'un service à l'autre. Il demeure toutefois responsable du système d’exploitation. - **Infrastructure en tant que service (IaaS) :** les CSP assument ici la responsabilité la plus faible, la charge de sécuriser tout sauf l'infrastructure physique du CSP incombant uniquement au client. Le client gère tous les correctifs du système d'exploitation et des applications, ainsi que les contrôles du réseau. [Lire la suite](/resources/security-terms-glossary/what-is-shared-responsibility-model) ### Question: Bonnes pratiques en matière de responsabilité partagée ### Réponse: Les bonnes pratiques spécifiques à un modèle de responsabilité donné dépendent de vos besoins spécifiques et de l'offre du fournisseur, mais certaines pratiques générales doivent être prises en compte dans toute situation relevant d’un modèle de responsabilité partagée en matière de sécurité : 1. **Donnez la priorité à la sécurité des données et à vos autres responsabilités.** 2. **Sachez ce à quoi vous vous êtes engagé et soyez prêt à réagir aux changements.** 3. **Utilisez des outils de sécurité et de visibilité modernes.** [Lire la suite](/resources/security-terms-glossary/what-is-shared-responsibility-model) ### Titre: Qu’est-ce qu’un (NGFW) Next Generation Firewall ? | Zscaler ### Description: Le pare-feu de nouvelle génération (NGFW) fait partie de la troisième génération de technologies de pare-feu. En savoir plus sur la nouvelle génération. ### URL: https://www.zscaler.com/fr/resources/security-terms-glossary/what-is-next-generation-firewall ### Question: Qu’est-ce qu’un pare-feu de nouvelle génération (NGFW) ? ### Réponse: Le [pare-feu de nouvelle génération](/products-and-solutions/cloud-firewall) ([NGFW](/products-and-solutions/cloud-firewall)) est la fusion de la technologie traditionnelle des pare-feu avec d’autres fonctions de filtrage des périphériques réseau, telles que le contrôle des applications inline, un système intégré de prévention des intrusions (IPS), des mécanismes de prévention des menaces et une protection antivirus, destinés à améliorer la sécurité des réseaux d’entreprise. [Lire la suite](/resources/security-terms-glossary/what-is-next-generation-firewall). ### Question: Pare-feu de nouvelle génération ou pare-feu traditionnel ### Réponse: Les **pare-feu traditionnels** ne fonctionnent que sur les couches 3 et 4 du modèle Open Systems Interconnection (OSI) pour guider leurs actions, gérant le trafic réseau entre les hôtes et les systèmes finaux pour assurer des transferts complets de données. Ils autorisent ou bloquent le trafic en fonction du port et du protocole, utilisent une inspection dynamique et prennent des décisions en fonction de politiques de sécurité définies. Le **NGFW** a été présenté à l’époque de son lancement comme la prochaine évolution de la sécurité réseau. Il présentait toutes les caractéristiques que l’on peut attendre d’un pare-feu traditionnel, mais avec des capacités plus granulaires qui permettent des politiques encore plus strictes en matière d’identité, d’utilisateur, de localisation et d’application. [Lire la suite](/resources/security-terms-glossary/what-is-next-generation-firewall). ### Question: Caractéristiques des NGFW ### Réponse: - **Contrôle des applications :** les NGFW surveillent activement les applications (et les utilisateurs) qui acheminent du trafic vers le réseau. Ils possèdent une capacité innée à analyser le trafic réseau pour détecter le trafic applicatif, quel que soit le port ou le protocole, ce qui augmente la visibilité globale. - **IPS :** à la base, un IPS est conçu pour surveiller en permanence un réseau, y rechercher des événements malveillants, et prendre ensuite des mesures judicieuses pour les prévenir. L'IPS peut envoyer une alarme à un administrateur, supprimer les paquets, bloquer le trafic ou réinitialiser complètement la connexion. - **Renseignements sur les menaces :** il s’agit des données ou des informations recueillies par divers nœuds d’un réseau ou d’un écosystème informatique qui aident les équipes à comprendre les menaces qui ciblent ou ont déjà ciblé une entreprise. Il s’agit d’une ressource essentielle en matière de cybersécurité. - **Antivirus :** comme son nom l’indique, un logiciel antivirus détecte les virus, y répond et met à jour les fonctionnalités de détection pour répondre à l’évolution constante du paysage des menaces. [Lire la suite](/resources/security-terms-glossary/what-is-next-generation-firewall). ### Question: Que fait un NGFW ? ### Réponse: Lorsqu’il s’agit de sécuriser des réseaux d’entreprise, les NGFW sont bien plus efficaces que les pare-feux traditionnels. Ils analysent en profondeur le trafic réseau pour comprendre d’où il vient. Ils sont ainsi en mesure de collecter un plus grand nombre de renseignements sur le trafic malveillant et ses menaces intégrées qui tentent constamment d’infiltrer le périmètre du réseau, d’accéder aux données de l’entreprise et de ruiner sa réputation. Alors qu’un pare-feu traditionnel ne fonctionne qu’aux couches 3 et 4, les NGFW peuvent fonctionner jusqu’à la couche 7, celle des applications. Cela signifie que les menaces au niveau de l’application, qui sont parmi les plus dangereuses et les plus intrusives, sont arrêtées *avant* qu’elles n’ouvrent une faille, ce qui permet de gagner du temps et de réduire les coûts de remédiation. [Lire la suite](/resources/security-terms-glossary/what-is-next-generation-firewall). ### Question: Les 4 principaux avantages de Cloud Firewalls ### Réponse: - **Architecture basée sur un proxy :** [cette conception](/products-and-solutions/cloud-firewall) inspecte dynamiquement le trafic réseau de tous les utilisateurs, applications, appareils et emplacements. Elle inspecte en mode natif le trafic SSL/TLS, à grande échelle, pour détecter les logiciels malveillants cachés dans le trafic chiffré. De plus, elle permet d’appliquer des politiques de pare-feu réseau granulaires couvrant plusieurs couches en fonction de l’application réseau, de l’application cloud, du nom de domaine pleinement qualifié (FQDN) et de l’URL. - **IPS cloud :** un IPS basé sur le cloud assure une protection et une surveillance permanentes contre les menaces, quel que soit le type de connexion ou l’emplacement. Il inspecte l’ensemble du trafic utilisateur à l’intérieur et à l’extérieur du réseau, y compris le trafic SSL difficile à inspecter, afin de restaurer une visibilité totale sur les utilisateurs, les applications et les connexions Internet. - **Sécurité et contrôle DNS :** agissant en tant que première ligne de défense, un pare-feu cloud empêche les utilisateurs d’accéder à des domaines malveillants. Il optimise la résolution DNS pour offrir une meilleure expérience utilisateur et de meilleures performances des applications cloud, ce qui est particulièrement critique pour les applications basées sur CDN. Il fournit des contrôles granulaires pour détecter et empêcher le tunneling DNS. - **Visibilité et gestion simplifiée :** un pare-feu basé sur le cloud procure une visibilité en temps réel, un contrôle et une application immédiate des politiques de sécurité sur l’ensemble de la plateforme. Il consigne chaque session en détail et fait appel à des analyses avancées pour corréler les événements et fournir un aperçu des menaces et des vulnérabilités pour l’ensemble des utilisateurs, des applications, des API et des sites via une console unique. [Lire la suite](/resources/security-terms-glossary/what-is-next-generation-firewall). ### Question: Pourquoi ai-je besoin d’un pare-feu de nouvelle génération (NGFW) ? ### Réponse: Les NGFW offrent une défense plus avancée contre les menaces sophistiquées que les pare-feux traditionnels, notamment une inspection approfondie des paquets, une prévention des intrusions, l’inspection TLS/SSL, et une journalisation et des rapports plus robustes. Les NGFW peuvent appréhender la destination du trafic des applications, ce qui leur permet de détecter et d’atténuer les malwares, les attaques de type « zero day », etc. Avec beaucoup plus de contexte, les NGFW peuvent appliquer des contrôles de politique granulaires sur le trafic réseau, l’activité des utilisateurs et l’utilisation des applications, au lieu de se limiter aux ports, protocoles et adresses IP. ### Question: Quelle est la différence entre un pare-feu et un NGFW ? ### Réponse: La principale différence entre un pare-feu traditionnel à « inspection dynamique » et un pare-feu de nouvelle génération réside dans la manière dont ils traitent le trafic réseau. Les pare-feux à inspection dynamique reposent principalement sur des règles statiques d’autorisation/refus basées sur les ports de connexion, les protocoles et les adresses IP. Les NGFW, quant à eux, peuvent comprendre des applications spécifiques et leur trafic, inspecter le contenu des paquets réseau et du trafic chiffré, appliquer des politiques basées sur l’identité, etc., ce qui permet d’appliquer des contrôles de trafic contextuels plus granulaires. ### Question: Sur quelle couche opère un NGFW ? ### Réponse: Les pare-feux de nouvelle génération (NGFW) fonctionnent principalement au niveau de la couche 7 (couche application) du modèle OSI. Grâce à une inspection approfondie des paquets et à une connaissance avancée des applications, un NGFW peut identifier des applications et des services spécifiques, inspecter leur contenu et évaluer le contexte afin d’éclairer l’application des politiques. En allant au-delà de l’inspection de base des ports et des protocoles des pare-feux d’inspection dynamique traditionnels, les NGFW offrent une défense plus efficace contre les menaces sophistiquées qui se cachent dans le trafic légitime. ### Question: Où utilise-t-on un NGFW ? ### Réponse: Les pare-feux de nouvelle génération (NGFW) se trouvent généralement au périmètre du réseau, entre le réseau interne et les environnements externes tels qu’Internet. Ils peuvent également être déployés entre des segments de réseau internes pour appliquer des politiques de sécurité et segmenter les ressources sensibles. Ils continuent de jouer un rôle dans la sécurisation de l’[accès à distance via les VPN](/resources/security-terms-glossary/what-is-remote-access-vpn) en protégeant les périmètres des data centers traditionnels, et se retrouvent dans les piles matérielles des sites distants et des filiales de nombreuses entreprises, bien que l’efficacité de cette approche faiblisse à mesure qu’un volume croissant de ressources et de données se déplacent vers le cloud, brouillant la définition du « périmètre sécurisé ». ### Question: Quelles sont les principales caractéristiques d’un pare-feu distribué ? ### Réponse: Un pare-feu distribué assure une gestion centralisée des politiques et applique une segmentation au niveau de chaque workload, qu’il s’agisse d’hôtes, de machines virtuelles, de conteneurs ou de terminaux. Ses fonctionnalités incluent des contrôles L3–L7 avec état, la connaissance des applications, l’IPS/IDS, et le filtrage des URL. Ces pare-feu permettent de maintenir des politiques cohérentes dans des environnements hybrides et multicloud, offrent une visibilité complète sur le trafic et automatisent les modifications pour s’adapter à l’évolution des ressources. ### Question: Comment les pare-feu distribués améliorent-ils la sécurité du réseau ? ### Réponse: Les pare-feu distribués inspectent le trafic est-ouest et appliquent des règles basées sur l’identité et le principe du moindre privilège pour segmenter le réseau et bloquer les déplacements latéraux. Ils centralisent la gestion des règles, appliquent des politiques uniformes sur des environnements variés et surveillent le trafic pour en comprendre la nature. Cette approche permet d’identifier et de contenir les menaces plus rapidement, tout en évitant les ralentissements liés à la redirection du trafic vers un point central pour l’application des règles. ### Titre: Qu’est-ce qu’un pare-feu en tant que service (FWaaS) ? | Zscaler ### Description: Le pare-feu en tant que service (FWaaS pour Firewall as a service) désigne un pare-feu cloud qui offre des fonctionnalités avancées de pare-feu de couche 7/nouvelle génération (NGFW). ### URL: https://www.zscaler.com/fr/resources/security-terms-glossary/what-is-firewall-as-a-service ### Question: Qu’est-ce qu’un pare-feu en tant que service (FWaaS) ? ### Réponse: Le pare-feu en tant que service (FWaaS) est une technologie de sécurité réseau faisant référence à un pare-feu cloud qui offre des capacités avancées de pare-feu de couche 7/de nouvelle génération (NGFW), notamment des contrôles d’accès tels que le filtrage des URL, la protection contre les menaces avancées, les systèmes de prévention des intrusions (IPS) et la sécurité DNS. [Lire la suite](/resources/security-terms-glossary/what-is-firewall-as-a-service). ### Question: En quoi un FWaaS est-il différent d’un pare-feu ordinaire ? ### Réponse: Les pare-feu traditionnels sur site ont été conçus et programmés pour inspecter le trafic réseau des bureaux de l’entreprise. Comme son nom l’indique, le FWaaS est fourni via le cloud. La principale différence entre les deux est que les pare-feu sur site ont du mal à évoluer et à s’adapter aux demandes changeantes du réseau et à l’évolution du paysage des menaces. Parce que le FWaaS est cloud natif, il peut faire les deux, dotant les entreprises d’un outil beaucoup plus efficace pour sécuriser les données, assurer la sécurité des terminaux et effectuer des inspections de sécurité minutieuses. [Lire la suite.](/resources/security-terms-glossary/what-is-firewall-as-a-service) ### Question: Pourquoi les entreprises ont-elles besoin de FWaaS ? ### Réponse: Alors que les entreprises utilisent des fournisseurs d’infrastructure cloud tels qu’AWS pour augmenter leur évolutivité, elles doivent néanmoins toujours proposer des capacités de pare-feu d’entreprise à tous les utilisateurs et tous les sites de l’entreprise. Malheureusement, les NGFW ont été conçus il y a plus de dix ans et n’ont pas été pensés pour prendre en charge les applications cloud ou les besoins en termes d’évolution du cloud computing en général. Leurs homologues pare-feu virtuels connaissent bon nombre des mêmes limites et défis que les appareils NGFW traditionnels, qui diminuent leur efficacité face aux cyberattaques modernes. Il est donc logique qu’à mesure que vos applications migrent vers le cloud, vos pare-feu doivent les suivre. [Lire la suite.](/resources/security-terms-glossary/what-is-firewall-as-a-service) ### Question: Comment fonctionne un FWaaS ? ### Réponse: Un FWaaS permet aux entreprises d’établir des points d’accès locaux sécurisés pour toutes les applications, sans avoir à acheter, déployer ou gérer des appliances de sécurité. Les capacités de sécurité, y compris le pare-feu complet de couche 7, sont fournies sous forme de service cloud qui évolue de manière élastique pour gérer l’inspection SSL, l’accroissement de la bande passante et des demandes des utilisateurs, ainsi que le trafic des applications cloud avec des connexions de longue durée. [Lire la suite.](/resources/security-terms-glossary/what-is-firewall-as-a-service) ### Question: Avantages du FWaaS ### Réponse: Le FWaaS présente de multiples avantages par rapport aux NGFW, notamment : - **Une architecture basée sur le proxy** - **Cloud IPS** - **Sécurité et contrôle DNS** - **Visibilité et gestion simplifiée** - **Prêt pour le Zero Trust** [Lire la suite.](/resources/security-terms-glossary/what-is-firewall-as-a-service) ### Titre: Qu’est-ce qu’un périmètre défini par logiciel (SDP) ? | Zscaler ### Description: Le périmètre défini par logiciel (SDP) est fourni par le cloud et utilise la politique de l’entreprise pour déterminer qui peut accéder à quelles ressources. ### URL: https://www.zscaler.com/fr/resources/security-terms-glossary/what-is-software-defined-perimeter ### Question: Qu’est-ce qu’un périmètre défini par logiciel (SDP) ? ### Réponse: Le périmètre défini par logiciel (SDP) désigne une méthodologie de sécurité qui distribue l’accès aux applications internes en fonction de l’identité de l’utilisateur, avec un niveau de confiance qui s’adapte en fonction du contexte. Alors que la sécurité traditionnelle est centralisée dans le data center, le SDP est fourni par le cloud, et donc omniprésent. Il s’appuie sur la politique de l’entreprise pour déterminer l’authentification des utilisateurs aux ressources, ce qui en fait un élément important de la sécurisation des entreprises axées sur le cloud et le mobile. [Lire la suite](/resources/security-terms-glossary/what-is-software-defined-perimeter). ### Question: Quelle est la finalité du SDP ? ### Réponse: Le périmètre réseau traditionnel défini par le matériel et conçu pour les bureaux d’une entreprise n’est plus viable dans le monde hybride actuel. Un SDP (périmètre défini par logiciel) permet non seulement de réduire les risques encourus par les terminaux qui se connectent de n’importe où, mais aussi, avec l’aide d’un contrôleur SDP, de distribuer les ressources du réseau de manière plus homogène. [En savoir plus](/resources/security-terms-glossary/what-is-software-defined-perimeter). ### Question: Comment fonctionne le SDP ? ### Réponse: Voici les quatre principes fondamentaux du SDP. 1. **La confiance n’est jamais implicite** 2. **Aucune connexion entrante** 3. **Segmentation des applications et non du réseau** 4. **Exploitation d’un réseau Internet sécurisé** [Examinons](/resources/security-terms-glossary/what-is-software-defined-perimeter) chacun de ces aspects plus en détail. ### Question: Cas d’utilisation du SDP ### Réponse: ### Bien que le SDP propose de nombreux cas d’utilisation, beaucoup d’entreprises choisissent de commencer par l’un des quatre aspects suivants : 1. ### **Trouver une alternative au VPN** 2. ### **Sécuriser l’accès multicloud** 3. ### **Réduire les risques liés aux tiers** 4. ### **Accélérer l’intégration des fusions et acquisitions** ### Question: SDP et Zero Trust Network Access (ZTNA) ### Réponse: Le modèle[ ZTNA](/resources/security-terms-glossary/what-is-zero-trust-network-access) est devenu un cadre de sécurité reconnu, mais nombreux sont ceux qui ne savent pas qu’il repose sur les mêmes principes que le SDP. En réalité, ZTNA utilise les principes et les fonctionnalités du SDP. Dans les deux cas, il n’y a pas de réseau interne et les utilisateurs ne sont autorisés à accéder aux ressources que si le contexte de la demande (utilisateur, appareil, identité, etc.) est correct. Un seul fournisseur peut offrir une plateforme ZTNA performante, et il s’agit de [Zscaler](/products-and-solutions/zero-trust-exchange-zte). ### Titre: Proxy Cloud | Qu’est-ce que c’est et comment ça marche | Zscaler ### Description: Un proxy cloud est un serveur proxy basé dans le cloud et non dans une appliance matérielle résidant dans un data center. En savoir plus sur les proxys basés sur le cloud ici. ### URL: https://www.zscaler.com/fr/resources/security-terms-glossary/what-is-cloud-proxy ### Question: Qu’est-ce qu’un proxy cloud ? ### Réponse: Un proxy cloud est un système basé sur le cloud qui se situe entre un client et un serveur Web, une application SaaS ou un data center. Il agit comme un intermédiaire entre le client et le serveur, fournissant un accès sécurisé aux ressources tout en protégeant le serveur des programmes malveillants et autres menaces. [Lire la suite](/resources/security-terms-glossary/what-is-cloud-proxy). ### Question: Avantages d’un proxy cloud ### Réponse: Une architecture proxy efficace basée sur le cloud propose : 1. **Une connaissance universelle des applications**, y compris les applications basées sur le cloud, sur n’importe quel port, avec beaucoup moins de problèmes de compatibilité. 2. **Une échelle mondiale** pour suivre des utilisateurs constamment en mouvement, souvent très éloignés du réseau de l’entreprise. 3. **Des économies significatives** par rapport aux prix des proxy matériels classiques, ce qui réduit les dépenses informatiques. 4. **Une expérience utilisateur exceptionnelle**, même avec l’inspection TLS/SSL complète activée, sans latence détectable pour les utilisateurs. 5. **Aucune visibilité extérieure** sur le serveur, avec prise en charge des en-têtes XFF pour les applications qui exigent l’adresse IP source réelle de l’utilisateur. [Lire la suite](/resources/security-terms-glossary/what-is-cloud-proxy). ### Question: Comment fonctionne un proxy cloud ? ### Réponse: Voici les étapes de base : Étape 1 : Le client envoie une demande, que le proxy cloud intercepte. Étape 2 : Le proxy cloud transmet la demande entrante à un pare-feu, le cas échéant. Étape 3 : Le pare-feu bloque la demande ou la transmet au serveur. Étape 4 : Le serveur envoie la réponse au proxy à travers le pare-feu. Étape 5 : Le proxy cloud envoie la réponse au client. L’élasticité du cloud permet de réaliser tout cela en temps quasi réel, quel que soit le volume de trafic. ### Question: Pourquoi avez-vous besoin d’un proxy cloud ? ### Réponse: Un proxy cloud fonctionne comme un [proxy inverse](/resources/security-terms-glossary/what-is-reverse-proxy) à bien des égards : les demandes des clients passent par le proxy cloud pour arriver à une adresse Internet, et les réponses (par exemple, l’autorisation d’accéder à une page Web) repassent par le proxy pour arriver aux clients. Mais comme le proxy cloud réside dans le cloud, il n’est pas confiné au matériel du data center comme un proxy conventionnel basé sur une appliance. [Lire la suite](/resources/security-terms-glossary/what-is-cloud-proxy). ### Question: Les difficultés liées aux proxys basés sur des appliances ### Réponse: Les serveurs proxy inverses traditionnels et les proxys HTTP sont encore monnaie courante dans les piles de sécurité réseau contemporaines, mais les responsables informatiques évoquent de plus en plus de problèmes : - **Latence :** les proxys doivent fonctionner inline pour intercepter le trafic. L’acheminement en série du trafic à travers des appliances dont la bande passante est limitée peut ajouter une latence considérable aux demandes, en particulier dans le cas de déploiements d’entreprise sur site, ce qui se traduit par une mauvaise expérience utilisateur. - **Compatibilité :** les proxys traditionnels sont sujets à des problèmes de compatibilité avec les applications car ils n’ont pas été conçus pour la façon dont les applications Web effectuent l’authentification, les appels API, les demandes de service, etc., ce qui impose un dépannage supplémentaire. - **Coût :** les appliances proxy commerciales coûtent trop cher en comparaison avec les budgets informatiques typiques, à plus forte raison si une entreprise veut les utiliser pour inspecter le trafic TLS/SSL, pour lequel certains fournisseurs peuvent recommander jusqu’à huit fois plus d’appliances. - **Mise en cache :** autrefois une fonction essentielle d’une architecture proxy, la mise en cache est désormais une fonctionnalité propre à tous les navigateurs Web modernes, faisant de la mise en cache basée sur le réseau une offre secondaire dans le meilleur des cas. [Lire la suite](/resources/security-terms-glossary/what-is-cloud-proxy). ### Titre: Qu’est-ce qu’un proxy direct ? | Concepts clés et définitions | Zscaler ### Description: Le proxy direct se situe entre les appareils d’un ou de plusieurs utilisateurs et Internet. Les requêtes sont évaluées par des serveurs proxy directs au lieu d’être envoyées directement aux serveurs web. ### URL: https://www.zscaler.com/fr/resources/security-terms-glossary/what-is-forward-proxy ### Question: Qu’est-ce qu’un proxy direct ? ### Réponse: Un proxy direct est un intermédiaire qui se situe entre un ou plusieurs appareils utilisateur et Internet. Au lieu de valider une requête client et de l’envoyer directement à un serveur Web, un serveur proxy direct évalue cette requête, prend les mesures nécessaires et l’achemine vers la destination au nom du client. Le proxy évalue et inspecte ensuite toute réponse, prend les mesures nécessaires et la transmet au client d’origine si nécessaire. [En savoir plus](/resources/security-terms-glossary/what-is-forward-proxy). ### Question: Comment fonctionne un proxy direct ? ### Réponse: Un proxy direct est bien plus qu’un simple contrôleur de trafic. En tant qu’intermédiaire, le proxy peut protéger les utilisateurs contre l’accès direct d’acteurs malveillants et les empêcher de compromettre les données et les ressources de l’entreprise, que ce soit intentionnellement ou non. Il fonctionne en mode inline, situé directement dans le flux du trafic, ce qui permet à une entreprise d’identifier tout problème de sécurité et d’appliquer les politiques appropriées en temps réel. Les proxies sont des tampons qui contribuent à protéger les applications et les données contre toute atteinte, qu’elle résulte d’une erreur d’un utilisateur ou d’une exfiltration malveillante de données ou encore de malwares. [En savoir plus](/resources/security-terms-glossary/what-is-forward-proxy). ### Question: Cas d’utilisation du proxy direct ### Réponse: Pour migrer vers le cloud, vous devez disposer d’une stratégie de sécurité qui s’appuie sur une architecture proxy basée sur le cloud. Voici quelques principaux[ cas d’utilisation](https://info.zscaler.com/resources-ebook-top-casb-use-cases-fr) pour les organisations qui souhaitent adopter un proxy direct (et le CASB en particulier) : - ### **Détection de l’informatique fantôme** L’utilisation du cloud est répartie entre les applications SaaS, les groupes d’utilisateurs et les emplacements. Les applications non autorisées (c’est-à-dire [ l’informatique fantôme](/resources/security-terms-glossary/what-is-shadow-it)) abondent, mais sans les solutions adéquates, il est difficile, voire impossible, de maintenir une visibilité sur ce à quoi les utilisateurs accèdent. Un proxy direct vers un CASB garantit la surveillance et la journalisation de tout le trafic provenant des appareils autorisés des utilisateurs, ce qui permet au service informatique d’identifier les applications non autorisées et d’en contrôler l’accès, soit individuellement, soit par catégorie. - ### **Protection des données** Les applications SaaS étant conçues pour permettre un partage rapide et facile, il n’est pas rare que les utilisateurs téléchargent des données professionnelles critiques vers des emplacements inappropriés. Un proxy direct basé sur le cloud est le meilleur moyen d’empêcher les utilisateurs de[ télécharger des informations sensibles](/products-and-solutions/data-protection) vers des destinations cloud risquées, car il fonctionne en mode inline et dispose d’une capacité suffisante pour inspecter l’ensemble du trafic. De plus, il peut masquer les adresses IP. - ### **Prévention des menaces** Outre le fait qu’elles constituent une voie propice à l’exfiltration de données, les applications SaaS peuvent également servir de vecteur de propagation de malwares. La fonctionnalité de partage rapide peut être détournée pour distribuer des fichiers infectés au sein d’une entreprise et entre plusieurs entreprises. Un proxy direct empêche le téléchargement de fichiers infectés vers des ressources cloud en permettant à des technologies telles que la[ protection contre les menaces avancées](/products-and-solutions/advanced-threat-protection) ([Advanced threat protection, ATP](/products-and-solutions/advanced-threat-protection)) et le[ sandbox cloud](/products-and-solutions/cloud-sandbox) de fonctionner en mode inline et d’intercepter les menaces en transit. [En savoir plus](/resources/security-terms-glossary/what-is-forward-proxy). ### Question: Comment choisir un proxy direct ### Réponse: Le proxy direct basé sur le cloud adéquat permet : - Une protection cohérente des données et contre les menaces sur tous vos canaux de données cloud avec une politique simple. - Une sécurité unifiée dans le cadre d’une offre[ SASE](/resources/security-terms-glossary/what-is-sase) qui prend en charge les cas d’utilisation liés au CASB, au[ SWG](/products-and-solutions/web-security) et au[ ZTNA](/resources/security-terms-glossary/what-is-zero-trust-network-access) pour respectivement sécuriser l’accès aux applications et aux API clouds, au Web et aux ressources internes. - Une simplicité de l’écosystème informatique grâce à une architecture à passage unique qui dispense de l’utilisation d’appliances et fournit des fonctionnalités avancées sans nécessiter de configurations proxy complexes telles que le chaînage de proxy. [En savoir plus](/resources/security-terms-glossary/what-is-forward-proxy) ### Titre: Qu’est-ce qu’un proxy inverse ? | Concepts de base et définition ### Description: Les proxy inverses se placent devant les serveurs web, interceptant les requêtes des clients afin de servir d’intermédiaire au trafic et de sécuriser l’accès aux ressources approuvées. ### URL: https://www.zscaler.com/fr/resources/security-terms-glossary/what-is-reverse-proxy ### Question: Qu’est-ce qu’un proxy inverse ? ### Réponse: Un proxy inverse est un serveur, une application ou un service cloud qui se place devant un ou plusieurs serveurs Web pour intercepter et inspecter les demandes entrantes des clients avant de les transmettre au serveur Web et de renvoyer ensuite la réponse du serveur au client. Cela contribue à la sécurité, à l’évolutivité et aux performances des sites Web, des services cloud et des réseaux de diffusion de contenu (CDN). Le proxy inverse en tant que service cloud est l’un des modes de déploiement d’un [CASB (cloud access security broker)](/products-and-solutions/cloud-access-security-broker-casb), conçu pour fournir une sécurité inline et en temps réel pour les applications, l’infrastructure et autres ressources basées sur le cloud. [Lire la suite](/resources/security-terms-glossary/what-is-reverse-proxy). ### Question: Quelle est la différence entre un proxy inverse et un proxy direct ? ### Réponse: Situé devant un serveur Web, un proxy inverse garantit qu’aucun client ne communique directement avec le serveur. Un [proxy direct](/resources/security-terms-glossary/what-is-forward-proxy) (un autre mode de CASB) se trouve devant les terminaux des clients pour intercepter les demandes entrantes et garantir qu’aucun serveur ne communique directement avec un client. Ces différents types de serveurs peuvent sembler similaires d’un point de vue fonctionnel, mais les proxys directs dépendent généralement d’un agent logiciel installé sur les terminaux pour transférer le trafic, contrairement aux proxys inverses. [Lire la suite](/resources/security-terms-glossary/what-is-reverse-proxy). ### Question: Comment fonctionne un proxy inverse ? ### Réponse: Un proxy inverse peut protéger les données sensibles (par exemple, les données PCI, PII) en agissant comme un intermédiaire ou un substitut du serveur qui héberge ces données. Les demandes du client sont d’abord acheminées vers le proxy inverse, puis via un port spécifique dans tout pare-feu applicable, puis vers le serveur de contenu et enfin, dans le sens inverse. Le client et le serveur ne communiquent jamais directement, mais le client interprète les réponses comme s’ils avaient communiqué. Voici les étapes de base : 1. Le client envoie une demande que le proxy inverse intercepte. 2. Le proxy inverse transmet la demande entrante au pare-feu. a. Le proxy inverse peut être configuré pour répondre directement aux requêtes de fichiers dans son cache sans communiquer avec le serveur ; plus de détails à ce sujet dans les cas d’utilisation. 3. Le pare-feu bloque la demande ou la transmet au serveur. 4. Le serveur envoie la réponse au proxy à travers le pare-feu. 5. Le proxy inverse envoie la réponse au client. [Lire la suite](/resources/security-terms-glossary/what-is-reverse-proxy). ### Question: Qu’est-ce qu’un serveur proxy inverse ? ### Réponse: « Serveur proxy inverse » est essentiellement un terme plus formel pour désigner un proxy inverse. (Il en va de même pour « serveur proxy direct » pour un proxy direct). Le terme « serveur » a tendance à être abandonné aujourd’hui car il évoque le matériel, comme une boîte physique, alors que la technologie revêt souvent la forme d’une application ou d’un service cloud. [Lire la suite](/resources/security-terms-glossary/what-is-reverse-proxy). ### Question: 4 cas d’utilisation du proxy inverse ### Réponse: Les cas d’utilisation spécifiques les plus courants de proxys inverses sont notamment : 1. ### **Sécurisation des appareils non gérés** 2. ### **Protection des données** 3. ### **Prévention des menaces** 4. ### **Équilibrage de charge** [Lire la suite](/resources/security-terms-glossary/what-is-reverse-proxy). ### Question: Les avantages de l’utilisation d’un proxy inverse ### Réponse: En gardant ces cas d’utilisation à l’esprit, les avantages de l’utilisation d’un proxy inverse se répartissent en trois domaines principaux : 1. **Sécurité des données et prévention des menaces :** les proxy inverses fournissent une fonctionnalité de pare-feu d’application Web (WAF) en surveillant et en filtrant le trafic (y compris le trafic chiffré) entre les terminaux gérés/non gérés et le serveur web, le protégeant ainsi de l’injection SQL, des scripts intersites, etc. 2. **Évolutivité et gestion des ressources :** il s’agit d’un avantage en deux parties. Les proxy inverses permettent d’étendre les opérations en éliminant la nécessité d’installer des agents sur chaque terminal utilisateur avant de pouvoir fournir un accès sécurisé aux ressources gérées. Ils prennent également en charge l’échelle de l’infrastructure grâce à des capacités d’équilibrage de la charge pour les ressources les plus sollicitées. 3. **Performance et productivité :** les proxys inverses basés sur le cloud peuvent analyser et appliquer des politiques de sécurité au trafic, y compris au trafic des utilisateurs distants, sans backhauling via votre data center. Ils disposent également d’une capacité d’évolution réellement illimitée pour inspecter le trafic TLS/SSL (la majorité du trafic actuel), alors que les pare-feu et les proxys basés sur des appliances ne peuvent que rarement inspecter le chiffrement TLS/SSL sans baisse importante des performances. [Lire la suite](/resources/security-terms-glossary/what-is-reverse-proxy). ### Question: Les difficultés liées aux proxys inverses ### Réponse: Les proxys inverses offrent des avantages notables pour la sécurisation des appareils non gérés et des applications d’entreprise, mais ils présentent également des inconvénients notables, tels que : - **Aucune sécurité pour les ressources non gérées :** si un utilisateur a besoin d’un accès sécurisé à une application ou à une ressource qui n’est pas intégrée à votre SSO, le proxy inverse ne pourra pas s’en charger. Les proxys inverses ne surveillent que le trafic destiné aux ressources approuvées, pas l’ensemble du trafic. Pour sécuriser les ressources non approuvées de la même manière, vous devrez recourir à un proxy direct. - **Risque de pannes fréquentes :** les proxys inverses sont généralement codés en dur pour fonctionner avec des versions spécifiques d’applications, donc lorsqu’une application est mise à jour et que le nouveau code est envoyé au proxy, une rupture est possible. Cela peut engendrer une indisponibilité de l’application mise à jour jusqu’à ce que le proxy puisse être recodé, ce qui provoque le mécontentement des utilisateurs et une perte de productivité. [Lire la suite](/resources/security-terms-glossary/what-is-reverse-proxy). ### Titre: Qu’est-ce qu’un ransomware à double extorsion ? | Zscaler ### Description: Les cybercriminels se tournent de plus en plus vers les ransomwares à double extorsion pour attaquer les entreprises. Apprenez à vous défendre contre cette menace avec une sécurité Zero Trust. ### URL: https://www.zscaler.com/fr/resources/security-terms-glossary/what-is-double-extortion-ransomware ### Question: Qu’est-ce qu’un ransomware à double extorsion ? ### Réponse: Le ransomware à double extorsion est un type de cyberattaque dans le cadre duquel les hackers exfiltrent les données sensibles d’une victime en plus de les chiffrer, ce qui lui donne un moyen de pression supplémentaire pour demander le paiement d’une rançon. Une attaque de ransomware classique se contente de chiffrer les données d’une victime. La menace supplémentaire d’exfiltration rend cette attaque particulièrement dangereuse pour les entreprises de tous les secteurs. [En savoir plus](/resources/security-terms-glossary/what-is-double-extortion-ransomware). ### Question: Que se passe-t-il lors d’une attaque à double extorsion ? ### Réponse: Dans le cadre d’une [attaque de ransomware](/resources/security-terms-glossary/what-are-ransomware-attacks) à double extorsion, un opérateur de ransomware accède au réseau d’une victime en utilisant l’une des nombreuses méthodes et vecteurs de menace établis. Il procède ensuite à la découverte du réseau pour localiser les ressources de grande valeur sur l’ensemble du réseau et des terminaux connectés, et en sécuriser l’accès, puis les exfiltrer vers son propre réseau de stockage. Après s’être propagé latéralement à travers le réseau, l’acteur malveillant chiffre les données et demande une rançon. Si la victime ne paie pas la rançon, les criminels vendront probablement les données volées ou les publieront sur des blogs publics et des forums en ligne. [En savoir plus](/resources/security-terms-glossary/what-is-double-extortion-ransomware). ### Question: Comment les hackers obtiennent-ils un accès ? ### Réponse: Les hackers disposent de méthodes établies de longue date pour obtenir l’accès aux systèmes privés ou aux terminaux des entreprises, et généralement, celles utilisées pour réaliser une double extorsion ne sont pas différentes : - Phishing - Malware - Exploit des vulnérabilités - Attaque par force brute sur un serveur RDP - Vol d’informations d’identification [Lire la suite](/resources/security-terms-glossary/what-is-double-extortion-ransomware). ### Question: Séquence d’attaque d’un ransomware à double extorsion ### Réponse: La chaîne de frappe des ransomwares à double extorsion est légèrement différente de celle des ransomwares classiques. Bien entendu, dans le cas de la double extorsion, deux méthodes d’attaque distinctes sont perpétrées au sein de l’opération. Voici la chaîne de frappe : - **Accès initial :** au cours de cette phase, le hacker est en mesure de s’introduire dans les systèmes d’un utilisateur ou d’une entreprise à l’aide d’une des méthodes énumérées ci-dessus. - **Reconnaissance du réseau et déplacement latéral :** l’acteur malveillant étudie le paysage de la sécurité pour déterminer les endroits où il pourrait être détecté. Une fois qu’il a le champ libre sur les ressources, il se déplace dans le réseau. - **Exfiltration de données (tactique d’extorsion n° 1) :** lors de la première étape de la double extorsion, les données sont déplacées de l’appareil, mais ne sont pas encore retenues contre rançon. Ainsi, l’utilisateur n’est pas encore informé de la prise en otage de ses données. - **Déploiement d’un ransomware (tactique d’extorsion n° 2) :** cette étape est commune à toutes les attaques de ransomware. Le ransomware est déployé et exécuté, et les données sont chiffrées. - **Attaque DDoS sur site ou réseau :** à ce stade, l’attaque prend toute son ampleur. L’utilisateur est informé de l’attaque sur son système et reçoit des instructions pour payer une rançon afin de récupérer ses données. [Lire la suite](/resources/security-terms-glossary/what-is-double-extortion-ransomware). ### Question: Ransomware à double extorsion le plus populaire ### Réponse: Depuis fin 2019, les familles de ransomwares suivantes ont été les plus actives dans l’exécution d’attaques de ransomware à double extorsion. Plusieurs de ces groupes ont été dissous et ont changé de nom après des attaques très médiatisées : 1. Darkside 2. Egregor 3. Conti 4. DoppelPaymer/BitPaymer 5. REvil/Sodinokibi 6. Avaddon 7. RagnarLocker 8. Maze [Lire la suite](/resources/security-terms-glossary/what-is-double-extortion-ransomware). ### Question: Conseils de sécurité contre les ransomwares à double extorsion ### Réponse: Outre l’adoption d’une philosophie Zero Trust, les équipes de cybersécurité doivent déployer les politiques suivantes pour réduire davantage la surface d’attaque et atténuer la menace de ransomwares : - **Appliquer une politique de sécurité cohérente pour éviter la compromission initiale.** Le personnel étant désormais décentralisé, il est important de déployer une architecture SASE (Secure Access Service Edge) qui fournit une authentification et applique une politique de sécurité cohérente, quel que soit l’endroit où les utilisateurs travaillent. - **Déployer une protection inline contre la perte de données.** Empêchez l’exfiltration d’informations sensibles et réduisez au minimum les sites de fuite de données grâce à des outils et des politiques de protection contre la perte de données basés sur la confiance, afin de contrecarrer les techniques de double extorsion. - **Maintenez à jour vos logiciels et vos formations.** Appliquez des correctifs de sécurité logicielle et formez régulièrement les employés sur la sensibilisation à la sécurité afin de réduire les vulnérabilités susceptibles d’être exploitées par les cybercriminels. - **Disposer d’un plan de réaction.** Préparez-vous au pire avec une cyber-assurance, un plan de sauvegarde des données et un plan de réaction dans le cadre de votre programme global de continuité des activités et de reprise après sinistre. [Lire la suite](/resources/security-terms-glossary/what-is-double-extortion-ransomware). ### Titre: Qu’est-ce qu’un ransomware ? Types, stratégies de prévention en 2025 ### Description: Découvrez ce qu’est un ransomware, son fonctionnement, son impact sur les entreprises et les meilleures stratégies de prévention. En savoir plus sur les types, exemples et solutions pour protéger vos données en 2025. ### URL: https://www.zscaler.com/fr/resources/security-terms-glossary/what-is-ransomware ### Question: Qu’est-ce qu’un ransomware ? ### Réponse: Un ransomware est un type de malware sophistiqué qui chiffre les données sensibles et menace de les divulguer, retenant les victimes en otage jusqu’au paiement d’une rançon, souvent en cryptomonnaie. Il s’agit de l’une des cybermenaces qui connaît la croissance la plus rapide et qui touche aussi bien les entreprises que les particuliers. Les attaques par ransomware chiffrent le plus souvent les fichiers et empêchent les victimes d’accéder à leurs données, à moins que celles-ci ne paient une rançon avant une date limite, après laquelle elles risquent de perdre définitivement l’accès aux données. Le paiement exigé pour une clé de déchiffrement peut varier de plusieurs centaines à plusieurs millions de dollars. ### Question: L’histoire des ransomwares et l’augmentation des attaques ### Réponse: Bien que les cybercriminels lancent des [attaques de ransomware](/resources/security-terms-glossary/what-are-ransomware-attacks?_bt=649655743823&_bk=&_bm=&_bn=g&_bg=146095781443&utm_source=google&utm_medium=cpc&utm_campaign=google-ads-na&gclid=Cj0KCQjwnrmlBhDHARIsADJ5b_mLvBGsa5I8a953ZUVydf_ucLbO5XKGKsq4zdMffMTkJwJRB-3RNu0aAooaEALw_wcB) depuis plus de 30 ans, on observe une nette recrudescence de ces attaques ces dernières années. Selon [le FBI](https://www.fbi.gov/news/stories/new-internet-scam/new-internet-scam), les attaques de ransomwares ont commencé à se multiplier en 2012 et ne montrent aucun signe de ralentissement. Dans le passé, un professionnel qualifié pouvait facilement neutraliser les attaques par ransomware qui verrouillaient les fichiers ou l’ordinateur d’un utilisateur. Mais ces dernières années, ces attaques ont gagné en sophistication et, dans de nombreux cas, n’ont laissé aux victimes d’autre choix que de payer la rançon ou de perdre définitivement leurs données. Un changement récent et notable apparu dans de nombreuses variantes de la famille des ransomwares consiste en l’ajout d’une fonction d’exfiltration des données. Cette nouvelle fonctionnalité permet aux cybercriminels d’exfiltrer les données sensibles des entreprises victimes avant de les chiffrer. Ces données exfiltrées constituent une sorte de police d’assurance pour les hackers. Ainsi, même si les victimes disposent de bonnes sauvegardes, elles payeront la rançon pour éviter que leurs données ne soient divulguées. En raison des limites de capacité des technologies de sécurité traditionnelles, telles que les pare-feu de nouvelle génération, la plupart des entreprises ne sont pas en mesure d’inspecter l’ensemble du trafic chiffré circulant vers et depuis les terminaux. Les hackers le savent, c’est pourquoi ils utilisent de plus en plus le chiffrement pour dissimuler leurs codes malveillants dans les liens et les pièces jointes. ### Question: Fonctionnement des attaques par ransomware : phases et méthodes expliquées ### Réponse: 1. **Propagation via des e-mails de phishing et des liens infectés :** les ransomwares se propagent généralement via des e-mails de phishing et des publicités contenant des liens malveillants ou des sites Web intégrés à des malwares. 2. **Déguisées en communications légitimes :** ces escroqueries imitent souvent des entreprises de confiance ou des contacts connus, incitant les victimes à cliquer sur des liens malveillants ou à ouvrir des pièces jointes infectées. 3. **Ciblage des individus :** les ransomwares verrouillent les documents personnels, les photos et les données financières, les retenant en otage jusqu’au paiement d’une rançon. 4. **Les entreprises, des cibles attractives :** les grandes entreprises sont des cibles privilégiées car les hackers peuvent propager le ransomware d’un employé compromis à l’ensemble du réseau, ce qui fait monter les enjeux. 5. **Impact commercial dévastateur :** les ransomwares perturbent les opérations, exposent les données et entraînent des pertes financières importantes ainsi que des atteintes à la réputation. ### Question: Types/exemples d’attaques par ransomware ### Réponse: - **GandCrab :** selon le rapport [Ransomware in Global Context](https://storage.googleapis.com/vtpublic/vt-ransomware-report-2021.pdf) de VirusTotal, cette famille est la plus présente dans les attaques par ransomware depuis 2020, avec 78,5 % des échantillons prélevés pour le rapport provenant de ce type de ransomware. - **REvil/Sodinokibi :** ce groupe est connu pour avoir dérobé de grandes quantités d’informations dans les secteurs juridique et du divertissement, mais aussi dans le secteur public. Il a fait les gros titres pour la première fois en mai 2020, mais a mené des attaques successives tous les mois de mars à octobre 2021, avec notamment l’attaque de Kaseya VSA. - **WannaCry** : ransomware cryptoworm qui cible le système d’exploitation Microsoft Windows, il a touché plus de 300 000 systèmes (et ce n’est pas fini) dans le monde depuis son introduction en 2017. - [**Ryuk**](https://blogs/security-research/examining-ryuk-ransomware) **:** cette souche de ransomware a été liée à plusieurs groupes qui ont affecté des secteurs tels que la santé, le secteur public et l’éducation, et plus particulièrement les systèmes scolaires américains. - **Evil Corp :** ce groupe est responsable de Dridex, un type de programme malveillant déployé par le biais d’e-mails d’hameçonnage et connu pour le vol d’identifiants bancaires. Il a depuis été associé à d’autres types de ransomware tels que WastedLocker, BitPaymer et DoppelPaymer. Ce ne sont là que quelques-uns des exemples les plus remarquables de ransomware ; de nouvelles variantes de ransomware naissent chaque jour, chacune étant conçue pour attaquer une variété de vecteurs. Alors, dans quelle mesure êtes-vous protégé contre les attaques de ransomware ? Effectuez une [analyse gratuite de la vulnérabilité aux attaques Internet](https://securitypreview.zscaler.com/) pour le découvrir. ### Question: Qu’est-ce que le ransomware en tant que service (RaaS) et pourquoi connaît-il une telle croissance ? ### Réponse: Le ransomware en tant que service est un sous-produit issu de la popularité et du succès du ransomware. Comme de nombreuses offres SaaS légales, les outils RaaS sont généralement basés sur un abonnement. Ils sont souvent peu coûteux et facilement disponibles sur le dark web, offrant une plateforme permettant à quiconque, même sans compétences en programmation, de lancer une attaque. Si une attaque RaaS réussit, l’argent de la rançon est divisé entre le fournisseur de services, le codeur et l’abonné. ### Question: Bonnes pratiques de prévention des attaques de ransomware et de sécurisation des données sensibles ### Réponse: - Sauvegardez le contenu de vos ordinateurs afin de pouvoir restaurer votre système dans son état antérieur à partir de vos sauvegardes. - Conservez vos sauvegardes séparément, par exemple sur un disque dur externe ou dans le cloud, de sorte qu’elles ne soient pas accessibles depuis un réseau. - Mettez vos ordinateurs à jour et appliquez les correctifs afin d’éliminer les vulnérabilités des applications et des systèmes d’exploitation. - Formez les employés par le biais de sessions de sensibilisation à la cybersécurité continues et obligatoires afin de vous assurer qu’ils sont au courant des menaces actuelles et des bonnes pratiques en matière de sécurité. Veillez à ce qu’ils fassent preuve de prudence à l’égard des e-mails, même ceux provenant d’expéditeurs qu’ils connaissent, en vérifiant la légitimité de l’expéditeur avant d’ouvrir une pièce jointe ou de cliquer sur un lien. - Créez un plan de continuité pour remédier à une éventuelle attaque de ransomware dont votre entreprise serait victime. - Utilisez un anti-malware et/ou un logiciel antivirus pour aider les utilisateurs à arrêter les menaces avant qu’elles ne puissent faire des ravages. - Déployez des mesures d’authentification fortes utilisant le Zero Trust pour empêcher les hackers de compromettre votre réseau, vos applications et vos données. ### Question: Défenses technologiques avancées contre les ransomwares ### Réponse: 1. **Posture de sécurité basée sur le cloud :** adoptez un cadre de sécurité intégré nativement dans le cloud pour protéger les utilisateurs, les applications et les données sensibles, quel que soit l’appareil ou l’emplacement de la connexion. 2. **Quarantaine en sandbox pilotée par l’IA :** exploitez une technologie d’IA avancée pour mettre en quarantaine et inspecter les contenus suspects avant de les transmettre aux destinataires, afin de minimiser les menaces potentielles. 3. **Inspection du trafic SSL/TLS** inspectez l’ensemble du trafic chiffré afin de détecter et d’éliminer les menaces cachées dans les connexions SSL/TLS. 4. **Protection permanente :** assurez une protection continue pour les utilisateurs, qu’ils soient sur ou en dehors du réseau de l’entreprise, pour une défense complète. 5. **Défense universelle :** aucune entreprise n’est à l’abri des ransomwares, investissez dans une stratégie de sécurité dédiée pour éviter de devenir la prochaine victime d’une attaque coûteuse et perturbatrice. ### Question: Comment fonctionnent les attaques par ransomware ? ### Réponse: Une attaque typique de ransomware se déroule en quatre phases. Livraison : un e-mail de phishing est envoyé pour inciter un utilisateur à l’ouvrir, lançant ainsi l’attaque. Exploitation : l’attaque se propage une fois que le malware a été chargé avec succès. Rappel : le payload du malware tente de communiquer avec ses serveurs de commande et de contrôle (C2) où sont envoyées les données dérobées. Exécution : le malware dérobe des données et installe le ransomware, chiffrant et verrouillant le système ou les données afin que le particulier ou la société ne puisse pas y accéder. ### Question: Devriez-vous payer la rançon ? ### Réponse: Il existe hélas aucune réponse correcte et absolue. Paul Proctor, analyste chez Gartner, affirme effectivement que cela dépend de vous : « Il s’agit de savoir à partir de quand les résultats commerciaux sont impactés par la disparition des données dérobées. L’entreprise doit évaluer si la perte commerciale vaut la peine de courir le risque d’effectuer un paiement ». ### Question: Quels sont les conséquences des ransomwares sur les entreprises ? ### Réponse: Il suffit de consulter les actualités de temps à autre pour comprendre l’impact des ransomwares sur les entreprises de tous les secteurs. Mais, au cas où vous l’ignoriez encore, voici quelques exemples de la façon dont les ransomwares peuvent nuire à vos résultats : vous pouvez (et vous allez) perdre de l’argent et/ou des données, la réputation de votre entreprise en pâtira et vous risquez même d’être confronté à des répercussions juridiques. ### Question: Quelles sont les stratégies les plus efficaces pour atténuer les attaques de ransomware ? ### Réponse: Voici les stratégies les plus efficaces pour atténuer les attaques de ransomware : - Maintenez des sauvegardes de données robustes et sécurisées et gardez vos systèmes et logiciels à jour. - Formez vos employés à reconnaître les tentatives de phishing et autres formes d’ingénierie sociale. - Adoptez une architecture Zero Trust pour réduire la surface d’attaque, prévenir les compromissions, stopper les déplacements latéraux et bloquer l’exfiltration de données. - Élaborez un plan de réponse aux incidents pour réduire les dommages et accélérer la reprise en cas d’attaque réussie. ### Question: Les antivirus sont-ils efficaces contre les ransomwares ? ### Réponse: Les logiciels antivirus peuvent bloquer certains ransomwares, notamment les souches de malwares connues. Les ransomwares modernes sophistiqués contournent toutefois souvent les antivirus traditionnels. Pour renforcer leurs défenses, les entreprises doivent associer l’antivirus à l’inspection du trafic en temps réel, la détection basée sur l’IA et la traque proactive des menaces. Une approche multicouche qui combine outils et pratiques modernes est essentielle pour lutter efficacement contre les ransomwares. ### Question: Quels sont les exemples récents d’attaques de ransomware ? ### Réponse: Voici quelques attaques de ransomware marquantes de la dernière décennie : - **WannaCry :** un cryptoworm de 2017 qui ciblait Windows a infecté plus de 300 000 systèmes dans le monde. - **REvil :** connu pour ses attaques dans les secteurs juridique et public, notamment la violation de Kaseya VSA. - **Colonial Pipeline (DarkSide) :** cette attaque de 2021 a paralysé l’approvisionnement en carburant aux États-Unis. - **LockBit :** le ransomware le plus actif de 2023, qui compte plus de 800 victimes. ### Question: Quelles sont les nouvelles tendances en matière de détection des ransomwares ? ### Réponse: L’IA et l’apprentissage automatique révolutionnent la détection des ransomwares. Ces technologies repèrent plus vite les schémas comportementaux, les anomalies et les menaces émergentes. Ces outils analysent le trafic chiffré, les leurres de phishing et les vecteurs d’attaque. Les ransomwares sans chiffrement et les modèles de « double extorsion » demeurent des menaces de taille. Les entreprises doivent inspecter le trafic en temps réel et adopter des solutions de sandboxing automatisées pour contrer ces tactiques évolutives. ### Question: Comment les entreprises peuvent-elles améliorer leurs méthodes de détection des ransomwares ? ### Réponse: Pour améliorer leur détection des ransomwares, les entreprises doivent combiner technologie et approche proactive : - Déployez des outils basés sur l’IA pour analyser le trafic et détecter les activités inhabituelles. - Adoptez une architecture Zero Trust cloud native pour inspecter l’ensemble du trafic chiffré et détecter les menaces cachées. - Recourez au sandboxing pour mettre en quarantaine et analyser les fichiers suspects. - Formez vos équipes à reconnaître et à signaler les éventuelles tentatives de phishing. ### Titre: Qu’est-ce qu’un VPN d’accès à distance ? | Zscaler ### Description: Un VPN d’accès à distance permet aux utilisateurs d’accéder aux applications et aux données résidant dans le data center ou le cloud de l’entreprise, et sécurise souvent le trafic utilisateur en le chiffrant. ### URL: https://www.zscaler.com/fr/resources/security-terms-glossary/what-is-remote-access-vpn ### Question: Qu’est-ce qu’un VPN d’accès à distance ? ### Réponse: Un réseau privé virtuel (VPN) d’accès à distance est une technologie de sécurité réseau qui permet d’authentifier les télétravailleurs et d’accéder aux applications et aux données hébergées dans le data center de l’entreprise et dans le cloud via un tunnel chiffré IPsec. Lorsque les applications et les données étaient principalement stockées dans le data center, les connexions VPN permettaient un accès à distance sécurisé, même pour les utilisateurs de réseaux Wi-Fi publics. [Lire la suite.](/resources/security-terms-glossary/what-is-remote-access-vpn) ### Question: Le VPN est-il équivalent à l’accès à distance ? ### Réponse: Pour faire court, la réponse à cette question est non. Un VPN d’accès à distance crée des tunnels virtuels entre le réseau d’une entreprise et un utilisateur distant, quel que soit l’emplacement de ce dernier. L’utilisateur peut ainsi accéder aux ressources du réseau de l’entreprise à partir de n’importe quelle adresse IP. C’est l’un des moyens de contrôle d’accès les plus couramment utilisés pour les utilisateurs distants. L’accès à distance fait référence à un employé qui accède à des ressources hors site par n’importe quel moyen, et pas uniquement par le biais d’un client VPN. Cet accès peut être sécurisé par des solutions VPN d’accès à distance, mais aussi par une authentification à deux facteurs ou multifacteur (2FA ou MFA), une sécurité Zero Trust, et plus encore : tout ce qui permettra de créer des connexions sécurisées pour les employés distants et de bloquer les hackers. [Lire la suite](/resources/security-terms-glossary/what-is-remote-access-vpn). ### Question: Avantages du VPN d’accès à distance ### Réponse: 1. ******Tenir les hackers à l’écart.****** Les tunnels VPN sont chiffrés, ce qui signifie qu’il est deux fois plus difficile pour les acteurs malveillants de pénétrer le réseau privé et d’accéder aux ressources de l’entreprise. 2. ******Limiter les autorisations.****** Imaginez un monde où n’importe qui peut accéder au réseau d’une entreprise. Les VPN s’attaquent à ce problème à la source en exigeant que les utilisateurs s’authentifient pour accéder au réseau. 3. **Empêcher la limitation du débit.** Le tunnel chiffré d’un VPN empêchant toute visibilité depuis l’extérieur, la bande passante reste plus large et les vitesses demeurent élevées. 4. **Sécuriser les appareils.** Un VPN permet de protéger les ordinateurs de bureau distants ainsi que les appareils Android et iOS. [Lire la suite.](/resources/security-terms-glossary/what-is-remote-access-vpn) ### Question: Les pièges modernes du VPN d’accès à distance ### Réponse: - Placer les utilisateurs sur le réseau, ce qui augmente le risque - Offrir une piètre expérience utilisateur - Exiger une configuration complexe ainsi que des appliances, des ACL et des politiques de pare-feu - Ne pas pouvoir assurer la segmentation des applications - Ne pas disposer d’une visibilité cruciale sur l’activité liée aux applications. [Lire la suite.](/resources/security-terms-glossary/what-is-remote-access-vpn) ### Question: Pourquoi une approche SASE est-elle préférable à un VPN d’accès à distance ? ### Réponse: [Le SASE est un cadre défini par Gartner](/resources/security-terms-glossary/what-is-sase) comme le moyen de connecter en toute sécurité des entités telles que des utilisateurs et des périphériques à des applications et des services lorsque leurs emplacements peuvent se trouver n’importe où. Dans son rapport de 2019, « Le futur de la sécurité des réseaux se trouve dans le cloud » (The Future of Network Security is in the Cloud), Gartner définit le cadre SASE comme une solution de cybersécurité basée sur le cloud qui offre « des capacités WAN complètes avec des fonctions de sécurité réseau complètes (telles que SWG, CASB, FWaaS et ZTNA) pour répondre aux besoins dynamiques d’accès sécurisé des entreprises numériques ». L’adoption d’une architecture SASE au lieu d’un VPN d’accès à distance présente les **trois principaux avantages** suivants : 1. Risque réduit 2. Amélioration de l’expérience utilisateur 3. Diminution des coûts, de la complexité et de la gestion [Lire la suite.](/resources/security-terms-glossary/what-is-remote-access-vpn) ### Question: Pourquoi l’accès réseau Zero Trust (ZTNA) est-il préférable aux VPN d’accès à distance ? ### Réponse: [L’accès réseau Zero Trust (ZTNA)](/resources/security-terms-glossary/what-is-zero-trust-network-access#:~:text=ZTNA%20gives%20remote%20users%20secure,the%20apps%20to%20the%20internet.) adopte une approche centrée sur l’utilisateur et l’application pour l’accès aux applications privées, garantissant que seuls les utilisateurs autorisés ont accès à des applications privées spécifiques en créant des segments sécurisés entre les appareils individuels et les applications. Cela signifie qu’il n’existe plus ni d’accès au réseau, ni de déplacement latéral. Plutôt que de s’appuyer sur des appliances physiques ou virtuelles, les solutions ZTNA font appel à des logiciels pour connecter les applications et les utilisateurs au cloud, où des micro-tunnels sont assemblés à l’emplacement le plus proche de l’utilisateur. [Lire la suite](/resources/security-terms-glossary/what-is-remote-access-vpn). ### Question: En quoi Zscaler Private Access (ZPA) est-il supérieur à un VPN d’accès à distance ? ### Réponse: À la différence du VPN, ZPA est une solution de sécurité moderne et robuste qui procure les avantages suivants : - Meilleure expérience utilisateur - Segmentation par application, et non par réseau - Possibilité d’utiliser les connexions Internet en tant que réseau d’entreprise - Automatisation pour simplifier la gestion de la sécurité - Invisibilité des applications grâce à la connectivité de l’intérieur vers l’extérieur - Accès réseau Zero Trust entièrement fourni dans le cloud [Essayez dès aujourd’hui une démo de Zscaler Private Access](/products-and-solutions/zscaler-private-access). ### Titre: Qu’est-ce qu’une architecture Zero Trust ? | Zscaler ### Description: Une architecture Zero Trust permet de relever les défis uniques posés par le cloud et la mobilité en apportant des avantages immédiats en termes de réduction des risques et de contrôles de la sécurité. ### URL: https://www.zscaler.com/fr/resources/security-terms-glossary/what-is-zero-trust-architecture ### Question: Qu’est-ce qu’une architecture Zero Trust ? ### Réponse: L’architecture Zero Trust désigne une architecture de sécurité conçue pour réduire la surface d’attaque d’un réseau, empêcher le déplacement latéral des menaces et réduire le risque de violation des données basée sur les principes fondamentaux du modèle Zero Trust. Un tel modèle délaisse le « périmètre réseau » traditionnel, à l’intérieur duquel tous les appareils et utilisateurs sont considérés comme fiables et bénéficient d’autorisations étendues, au profit de contrôles d’accès sur la base du moindre privilège, d’une microsegmentation granulaire et d’une authentification multifacteur (MFA). [Lire la suite](/resources/security-terms-glossary/what-is-zero-trust-architecture). ### Question: Différence entre l’architecture Zero Trust et l’accès réseau Zero Trust ? ### Réponse: Avant d’examiner plus en détail les différentes architectures [Zero Trust](/resources/security-terms-glossary/what-is-zero-trust), faisons la distinction entre ces deux termes intimement liés : - **Une architecture Zero Trust (ZTA)** est une conception qui répond aux principes de Zero Trust, tels que la gestion hermétique des accès, l’authentification stricte des appareils et des utilisateurs, et une solide segmentation. Elle se distingue d’une architecture cloisonnée, et est conçue à bien des égards pour la remplacer, qui fait confiance par défaut à tout ce qui se trouve à l’intérieur du périmètre. - [**L’accès réseau Zero Trust (ZTNA)**](/resources/security-terms-glossary/what-is-zero-trust-network-access) est un cas d’utilisation de Zero Trust qui garantit aux utilisateurs un accès sécurisé aux applications et aux données lorsque les utilisateurs, les applications ou les données ne se trouvent pas à l’intérieur d’un périmètre de sécurité traditionnel, situation de plus en plus courante à l’ère du cloud et du travail hybride. Pour combiner les deux, l’architecture Zero Trust fournit la base dont les entreprises ont besoin pour proposer un ZTNA et rendre leurs systèmes, services, API, données et processus accessibles de n’importe où, à tout moment et depuis n’importe quel appareil. ## [Lire la suite.](/resources/security-terms-glossary/what-is-zero-trust-architecture) ### Question: Comment fonctionne une architecture Zero Trust ### Réponse: Il s’agit d’un processus en trois étapes : 1. **Vérifier l’identité et le contexte.** Dès que l’utilisateur/appareil, le workload ou l’appareil IoT/OT sollicite une connexion, quel que soit le réseau sous-jacent, l’architecture Zero Trust met d’abord fin à la connexion, puis vérifie l’identité et le contexte en analysant l’initiateur, le motif et la destination de la demande. 2. **Contrôler le risque.** Une fois l’identité et le contexte de l’initiateur de la demande vérifiés, et les règles de segmentation appliquées, l’architecture Zero Trust évalue le risque associé à la demande de connexion et inspecte le trafic à la recherche de cybermenaces ou de données sensibles. 3. **Appliquer la politique.** Enfin, un score de risque est calculé pour l’utilisateur, le workload ou l’appareil afin de déterminer s’il peut être autorisé ou restreint. Si l’entité est autorisée, l’architecture Zero Trust établit une connexion sécurisée à Internet, à l’application SaaS ou à l’environnement IaaS/PaaS. [Lire la suite](/resources/security-terms-glossary/what-is-zero-trust-architecture). ### Question: Avantages d’une architecture Zero Trust ### Réponse: Une architecture Zero Trust fournit l’accès utilisateur précis et contextuel dont vous avez besoin pour évoluer à la vitesse de l’entreprise moderne tout en protégeant vos utilisateurs et vos données des programmes malveillants et autres cyberattaques. En tant que fondement de ZTNA, une architecture Zero Trust performante vous aide à : - **Accorder un accès sûr et rapide** aux données et aux applications pour les télétravailleurs, y compris les employés et les partenaires, où qu’ils se trouvent, en améliorant l’expérience utilisateur. - **Fournir un accès à distance fiable**, ainsi que gérer et appliquer plus facilement la politique de sécurité et de manière plus cohérente que vous ne le pourriez avec les technologies traditionnelles telles que les VPN. - **Protéger les données et les applications sensibles sur site ou dans un environnement cloud, en transit ou au repos, avec des contrôles de sécurité stricts, notamment le chiffrement, l’authentification, les vérifications de l’état, etc. - **Mettre fin aux menaces internes** en n’accordant plus une confiance implicite par défaut à tout utilisateur ou appareil se trouvant dans le périmètre de votre réseau. - **Limiter les déplacements latéraux** grâce à des politiques d’accès granulaires jusqu’au niveau des ressources, réduisant ainsi la probabilité d’une violation. - **Détecter, répondre et récupérer** plus rapidement et plus efficacement des violations réussies afin d’en atténuer l’impact. - **Obtenir une meilleure visibilité** sur le quoi, le quand, le comment et le où des activités des utilisateurs et des entités grâce à la surveillance et à la journalisation détaillées des sessions et des actions entreprises. - **Évaluer en temps réel le risque auquel vous êtes exposé** grâce à des journaux d’authentification détaillés, des vérifications de l’état des appareils et des ressources, des analyses du comportement des utilisateurs et des entités, etc. [Lire la suite.](/resources/security-terms-glossary/what-is-zero-trust-architecture) ### Question: Zscaler Zero Trust Exchange aide votre entreprise à : ### Réponse: - **Éliminer la surface d’attaque d’Internet et le déplacement latéral des menaces.** Le trafic des utilisateurs ne touche jamais votre réseau. Au lieu de cela, les utilisateurs se connectent directement aux applications via des tunnels chiffrés un à un, empêchant ainsi leur découverte et les attaques ciblées. - **Améliorer l’expérience utilisateur.** Contrairement aux architectures réseau statiques et traditionnelles dotées d’une « porte d’entrée » qui effectue le backhauling des données vers les centres de traitement, Zero Trust Exchange gère et optimise intelligemment les connexions directes vers n’importe quel cloud ou n’importe quelle destination Internet tout en appliquant des politiques et des protections adaptatives inline à la périphérie, aussi près que possible de l’utilisateur. - **S’intégrer de manière homogène** **avec les principaux fournisseurs de cloud, d’identité, de protection des terminaux et SecOps.** Notre plateforme globale combine les fonctions de sécurité essentielles (par exemple, SWG, DLP, CASB, pare-feu, sandboxing) avec des technologies émergentes telles que l’isolation du navigateur, la surveillance de l’expérience numérique et ZTNA pour fournir une pile de sécurité du cloud complète. - **Réduire les coûts et la complexité.** Zero Trust Exchange est simple à déployer et à gérer, sans avoir besoin de VPN ni de politiques complexes de pare-feu de périmètre réseau. - **Fournir une sécurité cohérente à grande échelle.** Zscaler exploite le plus grand cloud de sécurité au monde, réparti dans plus de 150 data centers à travers le monde, traitant plus de 240 milliards de transactions en période de pointe et prévenant 8,4 milliards de menaces chaque jour. Prêt à faire l’expérience d’un véritable modèle Zero Trust ? [En savoir plus sur Zscaler Zero Trust Exchange](/products-and-solutions/zero-trust-exchange-zte). ### Titre: Qu’est-ce qu’une attaque de la chaîne d’approvisionnement ? | Zscaler ### Description: Une attaque de chaîne d’approvisionnement est une attaque contre les fournisseurs ou vendeurs tiers d’une entreprise, généralement menée pour accéder à une cible en aval. ### URL: https://www.zscaler.com/fr/resources/security-terms-glossary/what-is-a-supply-chain-attack ### Question: Qu’est-ce qu’une attaque de la chaîne d’approvisionnement ? ### Réponse: Une attaque de la chaîne d’approvisionnement est un type de cyberattaque menée contre les fournisseurs d’une entreprise afin d’accéder à cette entreprise, qui constitue généralement une cible de grande valeur. Parfois appelées attaques de chaîne de valeur ou de logiciels tiers, elles impliquent une planification importante de la part des hackers qui utilisent du code malveillant pour infiltrer les systèmes d’une entreprise, et elles peuvent avoir un rayon d’action dévastateur après la compromission initiale, comme dans le cas des [attaques de SolarWinds](/resources/security-terms-glossary/what-is-the-solarwinds-cyberattack) de 2020. [Lire la suite](/resources/security-terms-glossary/what-is-a-supply-chain-attack). ### Question: Comment fonctionne une attaque de la chaîne d’approvisionnement ### Réponse: Les attaques de la chaîne d’approvisionnement cherchent à obtenir un accès en implantant une porte dérobée dans les produits, généralement des logiciels, qu’utilisent les entreprises cibles. Celle-ci permet aux hackers de diffuser des correctifs automatiques ou des mises à jour logicielles contenant un cheval de Troie qui ouvrent la porte à des malwares et autres attaques. Une fois ces correctifs intégrés à la chaîne d’approvisionnement, les hackers disposent d’un accès complet aux ressources et aux données de la chaîne. L’entreprise à laquelle appartient la chaîne se retrouve ainsi vulnérable à de nouvelles compromission et au vol de ses données. [Lire la suite](/resources/security-terms-glossary/what-is-a-supply-chain-attack). ### Question: Impact des attaques de la chaîne d’approvisionnement ### Réponse: Lors de l’attaque SolarWinds Orion en 2020, un hacker a pu accéder aux systèmes de SolarWinds via une porte dérobée et créer des mises à jour contenant un cheval de Troie pour la plateforme SolarWinds Orion. La mise à jour contenant un cheval de Troie d’Orion a permis aux hackers de déployer des malwares furtifs sur les réseaux de 18 000 clients de SolarWinds, parmi lesquels de nombreuses agences et organisations gouvernementales américaines, notamment le Pentagone, le Département de la Sécurité intérieure, le FBI, l’armée, la marine et bien d’autres. La porte dérobée a été diffusée via une mise à jour logicielle légitime d’un outil de surveillance et de gestion connu (et de confiance). Après l’installation de la porte dérobée, le hacker a pris des mesures pour éviter d’être détecté dans le sandbox, notamment en attendant plusieurs jours avant tout rappel de son système de commande et de contrôle (C2). [En savoir plus](/resources/security-terms-glossary/what-is-a-supply-chain-attack). ### Question: Pourquoi les attaques de la chaîne d’approvisionnement sont-elles si dangereuses ? ### Réponse: Les chercheurs en sécurité affirment que les attaques de la chaîne d’approvisionnement comptent parmi les menaces les plus difficiles à prévenir, car elles exploitent une confiance inhérente. Qui plus est, elles sont difficiles à détecter et peuvent avoir des effets résiduels plus durables. [En savoir plus](/resources/security-terms-glossary/what-is-a-supply-chain-attack). ### Question: L’attaque de SolarWinds met-elle en évidence les risques liés à la chaîne d’approvisionnement ? ### Réponse: L’attaque de SolarWinds démontre aux entreprises qu’elles doivent rester en permanence sur leurs gardes à l’égard de leurs chaînes d’approvisionnement. Elle met en évidence les vulnérabilités particulières de la fabrication d’une chaîne d’approvisionnement logicielle et démontre aux responsables de la sécurité informatique qu’une fois qu’un acteur malveillant a infiltré une partie de la chaîne, il l’a infiltrée dans son ensemble. Pour vous aider à protéger votre entreprise contre ces menaces dangereuses, nous avons dressé, dans la section suivante, une liste des bonnes pratiques qui, utilisées à bon escient, protégeront votre entreprise contre ces groupes et ces menaces. [En savoir plus](/resources/security-terms-glossary/what-is-a-supply-chain-attack). ### Question: Exemples d’attaques de la chaîne d’approvisionnement ### Réponse: Il existe deux principaux types d’attaques de la chaîne d’approvisionnement qui se concentrent sur le cycle de vie de l’approvisionnement ou de la valeur d’une entreprise. ### **Attaques par « island hopping »** Les attaques par « island hopping » sont le fait de cybercriminels qui infiltrent de grandes sociétés en ciblant des entreprises plus petites, ou dont les contrôles de sécurité sont probablement moins sophistiqués, qui font partie de la chaîne de valeur de la grande société. Comme le nom l’indique, les hackers « sautent » (ou « hop » en anglais) d’une entreprise à l’autre pour se rapprocher de leur cible principale. Les attaques par « island hopping » visent généralement des entreprises de premier plan qui s’appuient sur un vaste écosystème numérique de fournisseurs. Il peut s’agir de fournisseurs de services gérés, de fournisseurs de matériel et de logiciels, ainsi que de partenaires technologiques et commerciaux, dont beaucoup sont connectés à diverses applications et bases de données par l’intermédiaire d’une pléthore de terminaux vulnérables. ### **Attaques de la chaîne d’approvisionnement** Les attaques de « chaîne d’approvisionnement », telles que la[ cyberattaque de SolarWinds](/products-and-solutions/cyberthreat-protection), sont sensiblement différentes. Au lieu de rechercher les vulnérabilités d’un partenaire pour accéder au réseau d’une autre entreprise, elles visent explicitement à exploiter la confiance entre des entreprises légitimes dans le cadre d’opérations commerciales normales. Les attaques de la chaîne d’approvisionnement et par « island hopping » ont été à l’origine de violations très médiatisées et coûteuses, mais les entreprises intermédiaires peuvent également subir de graves atteintes à leur réputation et à leur activité, même si elles ne sont pas les cibles directes de ces campagnes ### Titre: Qu’est-ce qu’une attaque par déni de service (DoS) ? | Zscaler ### Description: Les attaques DoS (déni de service) surviennent lorsque des cybercriminels perturbent le service d’un hôte connecté à Internet afin que les utilisateurs concernés ne puissent pas y accéder. En savoir plus. ### URL: https://www.zscaler.com/fr/resources/security-terms-glossary/what-is-a-denial-of-service-attack ### Question: Qu’est-ce qu’une attaque par déni de service (DoS) ? ### Réponse: Une attaque par déni de service (DoS) est une cyberattaque dans le cadre de laquelle des cybercriminels interrompent le service d’un hôte connecté à Internet à destination de ses utilisateurs concernés. Pour ce faire, ils envoient au réseau ou au serveur ciblé un flot constant de trafic, tel que des demandes frauduleuses, qui submerge le système et l’empêche de traiter le trafic légitime. [Lire la suite](/resources/security-terms-glossary/what-is-a-denial-of-service-attack). ### Question: Comment fonctionne une attaque par déni de service ? ### Réponse: Dans le cadre d’une attaque par déni de service, un hacker utilise un programme pour inonder un serveur de trafic malveillant. Les requêtes qui composent ce trafic semblent provenir d’utilisateurs légitimes, de sorte que le serveur valide les requêtes les unes après les autres. En fait, le « service » est « refusé » aux utilisateurs légitimes en raison de la perte de bande passante et de ressources réseau qui en résulte. Le système ou les données piratés ne sont plus disponibles pour les utilisateurs qui en ont besoin. Les attaques par déni de service sont souvent utilisées à des fins d’extorsion car, à titre d’exemple, une entreprise qui ne peut pas fournir ses services à sa clientèle peut perdre des revenus et voir sa réputation entachée. En ce sens, les attaques par déni de service sont similaires aux ransomwares, mais l’otage est le service de la victime, plutôt que ses données. [Lire la suite](/resources/security-terms-glossary/what-is-a-denial-of-service-attack). ### Question: Quelques attaques DoS marquantes ? ### Réponse: Les fournisseurs de services cloud sont souvent victimes de DDoS en raison de leur vulnérabilité inhérente à ces menaces. Voici quelques exemples récents qui ont fait la une des journaux : - **Amazon : en février 2020, Amazon a subi l’une des plus importantes attaques DDoS jamais enregistrées. En utilisant la réflexion du protocole CLDAP (connectionless lightweight directory access protocol), les hackers ont frappé un client d’AWS au rythme de 3,3 téraoctets par seconde pendant trois jours. - **GitHub :** en février 2018, des hackers ont bombardé les serveurs de GitHub à raison de 1,35 téraoctet par seconde pendant 20 minutes. « Des dizaines de milliers de endpoints uniques » abritaient « plus d’un millier de systèmes autonomes différents » qui ont lancé l’attaque. - **Google :** en octobre 2020, Google a subi pendant six mois une attaque par amplification UDP montée sur trois fournisseurs de services internet (FAI) chinois, qui ont envoyé plus de 2,5 téraoctets par seconde de données indésirables sur les serveurs de Google. [Lire la suite](/resources/security-terms-glossary/what-is-a-denial-of-service-attack) ### Question: Comment identifier une attaque DoS ? ### Réponse: Les fournisseurs d’infrastructure ont tendance à ne pas filtrer les route advertisements, qui indiquent aux internautes comment se rendre d’un endroit à un autre sur Internet. Plus important encore, ils ont également tendance à ne pas filtrer les paquets en vue de vérifier la source du trafic. Ces deux conditions permettent à des acteurs malveillants d’aisément envoyer du trafic offensif vers une cible. Les hackers sont généralement motivés par trois choses : leur hostilité à l’égard de la cible, l’extorsion et le désir de voler quelqu’un pendant que le service leur est refusé. Bien qu’il n’existe aucun signe avant-coureur d’une attaque par déni de service, un professionnel de la sécurité avisé peut détecter le trafic envoyé par un acteur malveillant pour déterminer si vous êtes une cible viable ou non. Ils enverront un grand nombre de requêtes, par exemple à différentes parties d’un site Web, pour déterminer la vulnérabilité des serveurs Web à une attaque par déni de service. Ces premières « secousses » sur le Web sont le signe que votre entreprise pourrait être victime d’une attaque. Grâce à une surveillance adéquate de la sécurité du réseau, votre équipe de cybersécurité peut analyser le trafic réseau et mettre en évidence des schémas de paquets qui sont autant de signes évidents d’une attaque. Pour savoir en temps réel si vous êtes victime d’une attaque, vous devez observer les métadonnées de vos routeurs et commutateurs, une tâche plus facile à réaliser avec un outil de surveillance de qualité. [Lire la suite](/resources/security-terms-glossary/what-is-a-denial-of-service-attack) ### Question: Types d’attaques DoS ### Réponse: Il existe quatre principaux types d’attaques DoS qui visent à exploiter ou à extorquer les systèmes et les données : - **Redirection du navigateur :** un utilisateur demande le chargement d’une page, mais un hacker le redirige vers une autre page malveillante. - **Fermeture de connexion :** un acteur malveillant ferme un port ouvert, refusant à un utilisateur l’accès à une base de données. - **Destruction de données :** un hacker supprime des fichiers, ce qui génère une erreur « ressource introuvable » lorsque quelqu’un demande ce fichier, ou, si une application contient une vulnérabilité qui l’expose à des attaques par injection, l’acteur malveillant peut refuser le service en supprimant la table de la base de données. - **Épuisement de la ressource :** un acteur malveillant demandera de manière répétée l’accès à une ressource particulière, surchargeant ainsi l’application Web, provoquant son ralentissement ou son arrêt du fait du rechargement répété de la page. [Lire la suite](/resources/security-terms-glossary/what-is-a-denial-of-service-attack) ### Question: Types d’attaques DDoS ### Réponse: Voici quelques exemples spécifiques d’attaques DDoS mémorables : - **SYN flood :** un hacker exploite une communication TCP (SYN-ACK) en envoyant une grande quantité de paquets SYN, épuisant ainsi les ressources du système ciblé. - **Spoofing :** un hacker se fait passer pour un utilisateur ou un appareil et, après avoir gagné sa confiance, utilise des paquets usurpés pour lancer une cyberattaque. - **Domain name system (DNS) flood :** également connue sous le nom d’attaque par amplification DNS, un hacker perturbe la résolution DNS d’un nom de domaine donné en inondant ses serveurs. - **Internet control message protocol (ICMP) flood :** également connu sous le nom de ping flood, un hacker falsifie une IP source et crée une attaque de type « smurf ». Cette méthode peut également être utilisée pour envoyer un « ping de la mort », dans le cadre duquel un important paquet provoque un débordement de la mémoire tampon. - **User datagram protocol (UDP) flood :** un hacker inonde des ports aléatoires sur sa cible, qui épuise les ressources et répond par des paquets « destination inaccessible ». [Lire la suite](/resources/security-terms-glossary/what-is-a-denial-of-service-attack) ### Question: Voici cinq façons de prévenir une attaque par déni de service : ### Réponse: 1. **Créez un plan de réponse aux attaques par déni de service.** Examinez votre système et identifiez les potentielles failles de sécurité, vulnérabilités ou lacunes dans votre posture. Élaborez un plan de réponse en cas d’attaque. 2. **Sécurisez votre infrastructure.** Un pare-feu efficace basé sur le cloud, une surveillance du trafic et des solutions de renseignement sur les menaces augmentent considérablement vos chances de déjouer les attaques DoS. 3. **Identifiez les signes annonciateurs.** Soyez attentif aux baisses suspectes des performances du réseau, aux interruptions de service des sites Web ou à l’augmentation soudaine du nombre de spams. Tous ces événements requièrent une action immédiate. 4. **Adoptez des services basés sur le cloud.**Les ressources cloud vous offrent plus de bande passante que celles sur site, et puisque vos serveurs ne sont pas tous situés au même endroit, les acteurs malveillants auront plus de difficultés à vous cibler. 5. **Surveillez les activités inhabituelles.** Cela permettra à votre équipe de sécurité de détecter et de limiter une attaque DoS ou DDoS en temps réel. [Lire la suite](/resources/security-terms-glossary/what-is-a-denial-of-service-attack) ### Question: Comment réduire le risque d’une attaque par déni de service ? ### Réponse: Pour assurer la sécurité de votre entreprise et maximiser vos chances d’atténuer efficacement les attaques DoS et DDoS, vous devez vous doter d’une protection DoS et DDoS adéquate. Voici quelques moyens de réduire le risque d’être victime d’un DoS ou d’un DDoS : - **Assurez votre sécurité à partir du cloud.** - **Adoptez la détection et réponse étendues (XDR)** - **Envisagez la création d’un centre des opérations de sécurité (SOC)** - **Développez une architecture Zero Trust.** [Plus de détails ici.](/resources/security-terms-glossary/what-is-a-denial-of-service-attack) ### Titre: Que sont les attaques par ransomware ? Prévention et Conseils | Zscaler ### Description: Les attaques de ransomware sont des attaques de malwares qui chiffrent ou dérobent des fichier, obligeant les victimes à payer une rançon pour le déchiffrement ou pour éviter la perte de leurs données. ### URL: https://www.zscaler.com/fr/resources/security-terms-glossary/what-are-ransomware-attacks ### Question: Que sont les attaques par ransomware ? ASTUCES ET CONSEILS ### Réponse: Un [ransomware](/resources/security-terms-glossary/what-is-ransomware) est un type de programme malveillant (malware) qui « verrouille » un système ou chiffre des fichiers, rendant les données inaccessibles jusqu’à ce que la victime paie une somme d’argent donnée, généralement en cryptomonnaie. Une fois le paiement de la rançon effectué, la victime est censée recevoir une clé de déchiffrement lui permettant de retrouver l’accès à ses fichiers et systèmes. [Lire la suite](/resources/security-terms-glossary/what-are-ransomware-attacks). ### Question: Lien entre les ransomwares et les cryptomonnaies ### Réponse: Au tout début, les demandes de rançon se chiffraient généralement à quelques centaines de dollars, car les cibles étaient encore principalement des utilisateurs privés. Les victimes de ransomware payaient avec une monnaie standard, ce qui signifie que les criminels responsables étaient plus susceptibles d’être identifiés. L’essor des cryptomonnaies (des monnaies numériques basées sur l’anonymat et le chiffrement) a marqué un retournement de situation pour ces hackers. Les cryptomonnaies telles que le bitcoin rendent les transactions presque impossibles à tracer, ce qui permet aux acteurs malveillants de masquer leurs traces. [En savoir plus](/resources/security-terms-glossary/what-are-ransomware-attacks). ### Question: Qu’est-ce que le ransomware en tant que service (RaaS) ? ### Réponse: Le ransomware en tant que service est un sous-produit issu de la popularité et du succès du ransomware. Comme de nombreuses offres SaaS légales, les outils RaaS sont généralement basés sur un abonnement. Ils sont souvent peu coûteux et facilement disponibles sur le dark web, offrant une plateforme permettant à quiconque, même sans compétences en programmation, de lancer une attaque. Si une attaque RaaS réussit, l’argent de la rançon est divisé entre le fournisseur de services, le codeur et l’abonné. [Lire la suite](/resources/security-terms-glossary/what-are-ransomware-attacks). ### Question: Devriez-vous payer la rançon ? ### Réponse: Payer ou ne pas payer ? Évidemment, de nombreuses entreprises sont prêtes à payer étant donné le risque d’exposition de leurs données, mais est-ce la bonne façon de gérer la situation ? Les données de Gartner indiquent que « 80 % des (entreprises qui paient) subissent une autre attaque par ransomware. » Payer n’est peut-être pas la meilleure solution, mais quelle est l’alternative : laisser les acteurs malveillants exposer vos données au monde entier ? [Lire la suite](/resources/security-terms-glossary/what-are-ransomware-attacks). ### Question: Conséquences des ransomwares sur les entreprises ? ### Réponse: Il suffit de consulter les actualités de temps à autre pour comprendre l’impact des ransomwares sur les entreprises de tous les secteurs. Mais, au cas où vous auriez vécu dans une grotte, voici quelques-unes des façons dont les ransomwares peuvent nuire à vos résultats : - **Vous perdrez de l’argent (et/ou des données)** - **Votre réputation en souffrira** - **Vous pouvez encourir des répercutions juridiques** [Lire la suite](/resources/security-terms-glossary/what-are-ransomware-attacks). ### Question: Étapes à suivre pour supprimer un ransomware ### Réponse: Il est possible d’éliminer un ransomware, mais il faut le faire avec soin et prudence en suivant un processus étape par étape. **Étape 1. Isolez l’appareil infecté** **Étape 2. Déterminez le type de ransomware auquel vous êtes confronté** **Étape 3. Supprimez le ransomware** **Étape 4. Restaurez le système à partir d’une sauvegarde** [Lire la suite](/resources/security-terms-glossary/what-are-ransomware-attacks). ### Question: Types/exemples d’attaques par ransomware ### Réponse: Parmi la myriade de types de ransomware et de groupes de ransomware, voici quelques-uns des plus courants et des plus connus : - #### **GandCrab** - #### **REvil** - #### **WannaCry** - #### **Ryuk** - #### **Darkside** - #### **Evil Corp** - #### **Maze** **[Lire la suite](/resources/security-terms-glossary/what-are-ransomware-attacks).** ### Titre: Qu’est-ce qu’une passerelle de cybersécurité ? | Zscaler ### Description: Les passerelles de cybersécurité filtrent les malwares du trafic Internet initié par les utilisateurs afin d’empêcher l’infection des appareils des utilisateurs et la compromission du réseau de l’entreprise. Lire la suite. ### URL: https://www.zscaler.com/fr/resources/security-terms-glossary/what-is-cloud-security-gateway ### Question: Qu’est-ce qu’une passerelle de cybersécurité ? ### Réponse: Une passerelle de cybersécurité est une solution de sécurité fournie dans le cloud qui filtre les malwares du trafic Internet initié par les utilisateurs afin d’empêcher l’infection de leurs appareils et la compromission du réseau de l’entreprise. [En savoir plus](/resources/security-terms-glossary/what-is-cloud-security-gateway). ### Question: Comment fonctionne une passerelle de cybersécurité ? ### Réponse: Les passerelles de cybersécurité s’interposent entre les utilisateurs et leurs destinations sur Internet, et assurent le respect des politiques de sécurité et réglementaires de l’entreprise. Elles diffèrent des passerelles Web sécurisées (SWG) traditionnelles en ce qu’elles proposent une pile de sécurité complète fournie sous forme de service. Tous les filtrages, les inspections et l’application des politiques se font dans le cloud, ce qui évite le recours à des appliances physiques sur site. [En savoir plus](/resources/security-terms-glossary/what-is-cloud-security-gateway). ### Question: Fonctionnalités de la passerelle de cybersécurité ### Réponse: Les passerelles de cybersécurité sont en fait un amalgame de services de sécurité conçus pour appliquer des politiques dans le cloud, notamment, mais sans s’y limiter : - ##### Authentification et autorisation - ##### Authentification unique (SSO) - ##### Chiffrement - ##### Contrôle des API [Lire la suite](/resources/security-terms-glossary/what-is-cloud-security-gateway). ### Question: Quels sont les avantages d’une passerelle de cybersécurité ? ### Réponse: Une passerelle de cybersécurité fournit une pile de sécurité complète en tant que service, avec une protection en profondeur contre les malwares, les menaces avancées, le phishing, les exploits de navigateur, les URL malveillantes, les botnets, etc. Une passerelle de sécurité native du cloud marque une rupture avec les modèles d’appliances traditionnels et offre une série d’avantages : - ##### **Sécurité modernisée** - ##### **Expérience utilisateur plus rapide** - ##### **Politiques et rapports unifiés** [Lire la suite](/resources/security-terms-glossary/what-is-cloud-security-gateway). ### Titre: Qu’est-ce que la CNAPP ? | Composants, avantages et importance | Zscaler ### Description: Les CNAPP permettent aux équipes de développer, déployer et exploiter des applications cloud natives sécurisées dans les environnements dynamiques et hautement automatisés contemporains. Lire la suite. ### URL: https://www.zscaler.com/fr/resources/security-terms-glossary/what-is-cloud-native-application-protection-platform-cnapp ### Question: Qu’est-ce que la CNAPP ? ### Réponse: Une plateforme de protection des applications cloud natives (CNAPP) est une solution de sécurité et de conformité qui aide les équipes à créer, déployer et exécuter des applications cloud natives sécurisées dans les environnements actuels de cloud public dynamiques et extrêmement automatisés. Les CNAPP aident également les équipes de sécurité à collaborer plus efficacement avec les développeurs et le DevOps. La CNAPP constitue une nouvelle catégorie de plateforme de sécurité du cloud, regroupant les capacités CSPM, CIEM, IAM, CWPP, protection des données et autres. [En savoir plus](/resources/security-terms-glossary/what-is-cloud-native-application-protection-platform-cnapp). ### Question: Comment fonctionne la CNAPP ? ### Réponse: Les plateformes CNAPP regroupent plusieurs outils et fonctions de sécurité afin de réduire la complexité et les frais généraux : - Capacités combinées des outils CSPM, CIEM et CWPP - Corrélation des vulnérabilités, du contexte et des relations tout au long du cycle de vie du développement - Identification des risques hautement prioritaires avec un contexte détaillé - Remédiation guidée et automatisée pour corriger les vulnérabilités et les erreurs de configuration - Dispositifs de sécurité pour empêcher les changements d’architecture non autorisés - Intégration simple aux écosystèmes SecOps pour l’envoi d’alertes en temps quasi réel ![Composants intégrés dans la CNAPP (Image adaptée du document de Gartner « Comment protéger vos clouds avec CSPM, CWPP, CNAPP et CASB »](/sites/default/files/images/page/CNAPP.png) ### Question: Capacités principales d’une CNAPP ### Réponse: La convergence de tant d’outils de sécurité et de conformité confère aux CNAPP des dizaines de capacités spécifiques. Examinons les grandes lignes de ce qu’une CNAPP peut apporter à votre entreprise. 1. Sécuriser l’infrastructure multicloud 2. Sécuriser les charges de travail 3. Gouvernance et conformité continues 4. Plateforme de collaboration d’équipe [En savoir plus](/resources/security-terms-glossary/what-is-cloud-native-application-protection-platform-cnapp). ### Question: Principaux composants de la CNAPP ### Réponse: Une CNAPP efficace aide les équipes de sécurité à corréler les informations provenant d’un large éventail de signaux en une vue unique afin d’identifier et de hiérarchiser les plus grands risques auxquels l’entreprise est exposée, en réunissant les éléments suivants : 1. [**Gestion de la posture de sécurité cloud (CSPM)**](/resources/security-terms-glossary/what-is-cloud-security-posture-management-cspm) pour surveiller, identifier, alerter et remédier aux risques de conformité et aux erreurs de configuration au sein des environnements cloud. 2. [**La sécurité de l’infrastructure en tant que code**](/products-and-solutions) pour détecter les erreurs de configuration du code au début du cycle de vie du développement logiciel afin d’éviter les vulnérabilités au moment de l’exécution. 3. [**Conformité et gouvernance**](/products-and-solutions/data-security-posture-management-dspm) pour gérer le statut de conformité tout en remédiant aux écarts de configuration et aux violations de politique dans les environnements multicloud. 4. [**Gestion des droits d’accès à l’infrastructure cloud (CIEM)**](/resources/security-terms-glossary/what-is-ciem) pour atténuer le risque de violation des données dans les clouds publics en surveillant en permanence les autorisations et les activités. 5. [**Protection des données**](/resources/security-terms-glossary/what-is-cloud-dlp-data-loss-prevention) pour surveiller, classer et inspecter les données afin d’empêcher l’exfiltration de données critiques à la suite d’un phishing, d’initiés malveillants ou d’autres cybermenaces. 6. [**Gestion de l’identité et de l’accès (IAM)**](/products-and-solutions/data-security-posture-management-dspm) pour contrôler l’accès aux ressources internes, en veillant à ce que les autorisations des utilisateurs leur accordent un accès approprié aux systèmes et aux données. 7. [**Plateforme de protection des charges de travail dans le cloud (CWPP)**](/resources/security-terms-glossary/what-is-cloud-workload-protection-platform-cwpp) pour fournir une visibilité et un contrôle des machines physiques, des VM, des conteneurs et des charges de travail sans serveur dans des environnements hybrides, multicloud et de data centers. [En savoir plus](/resources/security-terms-glossary/what-is-cloud-native-application-protection-platform-cnapp). ### Question: Avantages de la CNAPP ### Réponse: En tant que solution de sécurité unifiée, une CNAPP offre une couverture de sécurité complète pour vous aider à suivre les environnements éphémères, conteneurisés et sans serveur, en fournissant : - **Une interface unique** qui permet d’améliorer la collaboration et l’efficacité des équipes en identifiant et en corrélant les problèmes mineurs, les événements individuels et les vecteurs d’attaque cachés via des flux visuels intuitifs comprenant des alertes, des recommandations et des mesures correctives pour soutenir des décisions éclairées. - **Une réduction de la complexité et des frais généraux** remplaçant de nombreux produits ponctuels par une image complète du risque grâce à une visibilité globale des configurations, des actifs, des autorisations, du code et des charges de travail. - **Une couverture complète du cloud et des services** fournissant une visibilité et des informations sur l’ensemble de votre empreinte multicloud, y compris IaaS et PaaS, s’étendant aux VM, aux conteneurs et aux charges de travail sans serveur, ainsi qu’aux environnements de développement, afin d’identifier et de remédier rapidement aux risques. - **Une sécurité à la vitesse du DevOps**, s’intégrant aux plateformes IDE pour identifier les erreurs de configuration ou les problèmes de conformité pendant le développement et le CI/CD, ainsi qu’aux écosystèmes SecOps pour générer des alertes, des tickets et des flux de travail sur les violations de sorte que les équipes puissent agir immédiatement. - **Des garde-fous pour répartir la responsabilité de la sécurité** en injectant des contrôles de sécurité à chaque niveau du cycle DevOps, avec des intégrations natives dans les outils de développement et DevOps existants. Le déploiement de garde-fous permet aux développeurs de s’approprier la sécurité dans leur travail, réduisant les frictions entre la sécurité et l’équipe DevOps pour un meilleur soutien [DevSecOps](/resources/security-terms-glossary/what-is-devsecops). [En savoir plus](/resources/security-terms-glossary/what-is-cloud-native-application-protection-platform-cnapp). ### Question: Recommandations de Gartner concernant la CNAPP ### Réponse: Les principales recommandations sont les suivantes : 1. Mettez en œuvre une approche de sécurité intégrée qui protège l’ensemble du cycle de vie des applications cloud natives, en commençant par le développement et en s’étendant à la production. 2. Analysez les artefacts de développement et la configuration du cloud de manière exhaustive ; combinez les résultats en utilisant la visibilité sur l’environnement d’exécution et la connaissance de la configuration afin d’établir des priorités en matière d’élimination des risques. 3. Évaluez les offres émergentes de la CNAPP à mesure qu’expirent les contrats pour le CSPM et le CWPP, et profitez de cette occasion pour réduire la complexité et regrouper les fournisseurs. [En savoir plus](/resources/security-terms-glossary/what-is-cloud-native-application-protection-platform-cnapp). ### Titre: Cloud Workload Protection Platform (CWPP) | Zscaler ### Description: Une plateforme de protection des charges de travail dans le cloud (CWPP) désigne une solution de sécurité centrée sur les charges de travail qui fournit des protections pour les architectures de cloud hybride, multicloud et de data centers. ### URL: https://www.zscaler.com/fr/resources/security-terms-glossary/what-is-cloud-workload-protection-platform-cwpp ### Question: Qu’est-ce qu’une plateforme de protection des workloads dans le cloud (CWPP) ? ### Réponse: Une plateforme de protection des workloads dans le cloud (CWPP) désigne une solution de sécurité conçue pour sécuriser les workloads dans les environnements cloud et les data centers modernes. Une CWPP efficace peut fournir une visibilité et des contrôles de sécurité cohérents pour les machines physiques, les machines virtuelles, les conteneurs et les workloads sans serveur, où qu’ils se trouvent. Les CWPP recherchent les vulnérabilités connues lors du déploiement des workloads et les sécurisent au moment de leur exécution grâce à une microsegmentation basée sur l’identité, une prévention des intrusions basée sur l’hôte, un anti-malware en option, et bien plus encore. [En savoir plus](/resources/security-terms-glossary/what-is-cloud-workload-protection-platform-cwpp). ### Question: Que rechercher dans une CWPP ? ### Réponse: Le besoin d’une CWPP (plateforme de protection des workloads dans le cloud) ne cesse de croître, à mesure que les entreprises évoluent. De nombreuses options existent sur le marché, mais toutes ne sont pas des plateformes complètes. Voici donc quelques éléments à garder à l’esprit lorsque vous comparez différentes solutions de CWPP : 1. Dans un avenir proche, la plupart des infrastructures d’entreprise seront des architectures hybrides et multicloud. Une CWPP efficace doit donc protéger les machines physiques, les VM, les conteneurs et les workloads sans serveur. 2. Vous devriez pouvoir gérer une CWPP à partir d’une seule console, gérée via un seul ensemble d’API. 3. Une offre CWPP complète doit présenter toutes ses fonctionnalités via des API pour faciliter l’automatisation dans les environnements cloud. 4. Les fournisseurs de CWPP doivent être en mesure de proposer une feuille de route et une conception d’architecture pour une protection sans serveur. [Lire la suite](/resources/security-terms-glossary/what-is-cloud-workload-protection-platform-cwpp). # Produits et solutions Découvrez les solutions de Zscaler grâce à des FAQ détaillées sur la sécurisation des utilisateurs, des dispositifs, des applications et des workloads de votre entreprise. Découvrez comment un plateforme basée sur le SASE favorise une sécurité évolutive et résiliente pour les entreprises modernes. ### Titre: Sécuriser l’adoption de l’IA avec Zscaler AI-SPM pour la protection des données ### Description: Protégez vos modèles d’IA, vos données et vos LLM avec Zscaler AI-SPM. Bénéficiez d’une visibilité sur les risques liés à l’IA, surveillez les flux de données et assurez la conformité pour une adoption sécurisée de l’IA. ### URL: https://www.zscaler.com/fr/products-and-solutions/ai-spm ### Question: Comprendre la gestion de la posture de sécurité de l’IA (AI-SPM) et son importance ### Réponse: La gestion de la posture de sécurité de l’IA (AI-SPM) fait référence à la surveillance, à l’évaluation et à l’amélioration continues de la sécurité des systèmes d’IA et d’apprentissage automatique. Cela inclut la protection des modèles d’IA, des pipelines de données et des environnements de déploiement contre des menaces telles que l’empoisonnement des données, les erreurs de configuration et l’exposition non autorisée des données. L’AI-SPM est important parce qu’il répond aux risques de sécurité propres aux systèmes d’IA, tels que les attaques par exemples contradictoires et les défis de conformité, qui ne sont pas entièrement couverts par les outils de sécurité traditionnels. ### Question: Contre quels risques Zscaler AI-SPM protège-t-il les environnements d’IA et de données ? ### Réponse: Zscaler AI-SPM permet d’identifier et d’atténuer un large éventail de risques propres à l’IA, notamment : - Empoisonnement des données et manipulation des données d’entraînement - Services ou agents d’IA mal configurés - Fuite ou exposition de données sensibles et réglementées - Déploiements d’IA non autorisés ou « fantôme » - Accès excessif aux données et mauvaise gestion des droits d’accès - Vulnérabilités dans les modèles d’IA, les agents ou leur chaîne d’approvisionnement ### Question: Comment Zscaler AI-SPM assure-t-il visibilité et contrôle sur les déploiements d’IA ? ### Réponse: Zscaler AI-SPM offre une vue complète des modèles, des agents et des services d’IA dans l’ensemble de l’entreprise. Les principales fonctionnalités de visibilité sont notamment : - Découverte et classification automatiques des ressources d’IA et des jeux de données associés - Détection de l’IA fantôme (recherche de modèles non approuvés ou inconnus) - Inventaire des modèles et suivi de leur origine, éditeur, licences et facteurs de risque - Analyse détaillée des chemins d’accès aux données sensibles et supervision de la conformité ### Question: Quels cadres de conformité et réglementations Zscaler AI-SPM prend-il en charge ? ### Réponse: Zscaler AI-SPM est conçu pour aider les entreprises à s’aligner sur de nombreux cadres de conformité, notamment : - NIST AI RMF (AI Risk Management Framework) - Loi européenne sur l’IA - RGPD et HIPAA - Normes sectorielles spécifiques selon les exigences La plateforme assure une surveillance et un reporting continus pour aider les entreprises à se conformer aux obligations réglementaires, éviter les sanctions et instaurer la confiance dans leurs déploiements d’IA. ### Question: Comment Zscaler AI-SPM détecte-t-il et empêche-t-il l’utilisation abusive des données par l’IA ? ### Réponse: Zscaler AI-SPM surveille en continu les interactions de l’IA ainsi que les journaux d’invite et de sortie pour repérer tout comportement suspect, comme un accès non autorisé ou des flux de données inhabituels. Principales fonctionnalités : - Alertes en temps réel sur l’utilisation de données réglementées ou critiques - Contrôle d’accès fondé sur des politiques et application du principe du moindre privilège - Correction guidée et progressive des risques détectés et des erreurs de configuration - Intégration fluide avec les outils DLP, DSPM et ITSM existants pour simplifier les opérations ### Question: Pourquoi l’IA fantôme constitue-t-elle une préoccupation majeure et comment Zscaler y répond-il ? ### Réponse: L’IA fantôme désigne les modèles ou outils d’IA utilisés au sein d’une entreprise sans approbation ni supervision formelle, ce qui augmente le risque de fuites de données et de violations réglementaires. Zscaler AI-SPM découvre et répertorie automatiquement tous les actifs d’IA, y compris ceux non gérés ou non approuvés, afin de permettre aux équipes de sécurité de reprendre le contrôle et de déployer les garde-fous nécessaires. ### Question: Comment IA-SPM soutient-il une adoption responsable et sécurisée de l’IA en entreprise ? ### Réponse: En alliant visibilité, évaluation des risques, analyse de conformité et remédiation guidée, Zscaler AI-SPM permet aux entreprises d’adopter sereinement l’IA, de réduire leur surface d’attaque et de s’adapter rapidement à l’évolution des menaces, tout en favorisant l’innovation et la conformité réglementaire. ### Titre: Connectivité Microsoft 365 avec la configuration en un clic de Zscaler ### Description: Meilleure connectivité Office 365 avec la configuration en un clic de Zscaler. Il a été conçu dès le départ pour fonctionner sans faille avec Microsoft Office 365. ### URL: https://www.zscaler.com/fr/products-and-solutions/zscaler-and-microsoft-365 ### Question: Pourquoi le trafic Microsoft 365 ne doit-il pas être inspecté ? ### Réponse: En raison de ses protocoles de chiffrement uniques, l’inspection du trafic Microsoft 365 peut augmenter la latence, provoquer des erreurs et même créer des vulnérabilités. C’est pourquoi Microsoft recommande de contourner l’inspection approfondie des paquets (DPI) pour maintenir un service homogène. Zscaler résout ce problème en redirigeant le trafic Microsoft 365 de manière à contourner automatiquement l’inspection, garantissant ainsi des connexions directes, rapides et sécurisées. ### Question: Comment Zscaler fonctionne-t-il avec Microsoft Defender ? ### Réponse: Zscaler s’intègre à Microsoft Defender pour offrir une protection contre les menaces avancées, prévenir la perte de données et sécuriser les accès. En acheminant le trafic via Zero Trust Exchange, il complète la protection des terminaux de Defender grâce à une inspection en temps réel et l’application des politiques. Cette intégration renforce la sécurité, réduit la surface d’attaque et garantit une protection homogène entre les utilisateurs, les appareils et les environnements Microsoft 365. ### Question: Qu’est-ce que Microsoft 365 ? ### Réponse: Microsoft 365 est une suite de productivité basée sur le cloud qui comprend des outils tels que Microsoft Word, Excel, PowerPoint, Outlook, Teams et OneDrive, ainsi que des fonctions avancées de sécurité, de conformité et de gestion des appareils. Il est conçu pour aider les entreprises, les écoles et les particuliers à collaborer, à communiquer et à préserver leur productivité, où qu’ils se trouvent. ### Question: Microsoft 365 peut-il s’intégrer à d’autres outils professionnels ? ### Réponse: Oui, Microsoft 365 s’intègre de manière homogène à divers outils et plateformes d’entreprise, tels que Zscaler. De plus, il dispose d’API pour des intégrations personnalisées et s’intègre nativement avec Azure et Power Platform de Microsoft. ### Titre: Solutions SD-WAN Zero Trust pour des connexions rapides et sécurisées - Zscaler ### Description: Découvrez comment les solutions SD-WAN Zero Trust de Zscaler révolutionnent les performances de votre réseau grâce à des fonctionnalités sécurisées et Zero Trust. ### URL: https://www.zscaler.com/fr/products-and-solutions/zero-trust-sd-wan ### Question: Qu’est-ce que le SD-WAN ? ### Réponse: Le SD-WAN est un service réseau qui connecte les utilisateurs aux workloads à l’aide de la virtualisation sur plusieurs méthodes de transport telles que le MPLS, les VPN, le haut débit, le LTE et l’infrastructure réseau existante. Il optimise automatiquement le trafic, ce qui en fait un choix idéal pour les entreprises qui souhaitent migrer leurs data centers sur site. [En savoir plus](/resources/security-terms-glossary/what-is-sd-wan) ! ### Question: Qu’est-ce que le SD-WAN par rapport au VPN ? ### Réponse: Contrairement à un VPN, le SD-WAN optimise le trafic réseau sur plusieurs supports de transport. Il propose une connexion plus transparente et plus flexible que le VPN en étendant le WAN traditionnel aux plateformes cloud. ### Question: Quelle est la différence entre le WAN et le SD-WAN ? ### Réponse: Voici quelques-unes des façons dont le SD-WAN se distingue du réseau étendu traditionnel : | **WAN traditionnel** | **SD-WAN** | |---|---| | Approche traditionnelle centrée sur le data center | Approche moderne de mise en réseau définie par logiciel | | Déploiement et configuration laborieux | Déploiement et configuration rapides et simples | | Rigide, complexe, contraignant et coûteux | Flexible, simple, facile à gérer et abordable | | Difficile à intégrer avec les SWG, les pare-feu, etc. | Facile à intégrer avec les SWG, les pare-feu, etc. | | Connexions MPLS privées, mais non sécurisées | Superpositions de tunnels virtuels chiffrées de bout en bout | ### Question: Le SD-WAN peut-il remplacer le MPLS et comment se déroule la migration ? ### Réponse: Le SD-WAN peut remplacer le MPLS dans la plupart des cas, mais des entreprises soumises à certaines exigences de conformité ou de confidentialité peuvent utiliser les deux. Les circuits MPLS peuvent également servir de routes SD-WAN si nécessaire. À ce titre, les circuits MPLS peuvent être conservés pendant la migration, puis supprimés progressivement en fonction des besoins. ### Question: Comment le composant SD-WAN Zero Trust améliore-t-il la sécurité du réseau ? ### Réponse: Le SD-WAN Zero Trust comble les lacunes critiques de sécurité réseau héritées du SD-WAN traditionnel. Ce composant étend le Zero Trust à l’ensemble de l’environnement, permettant une application cohérente des politiques pour les utilisateurs, les dispositifs IoT/OT et les applications. En connectant les utilisateurs et les appareils aux applications via une superposition de réseau Zero Trust, il réduit la complexité de la gestion du réseau et élimine le déplacement latéral des menaces. ### Question: Le SD-WAN est-il adapté aux entreprises disposant de sites distants temporaires ou qui changent fréquemment ? ### Réponse: Oui, le SD-WAN est bien adapté aux entreprises dont les sites distants évoluent ou sont temporaires. Il permet une configuration rapide, une gestion facile et une connectivité économique via l’Internet public, ce qui le rend plus flexible que les options traditionnelles telles que le MPLS. ### Titre: Solutions technologiques avancées de tromperie | Cybersécurité Zscaler ### Description: Protégez votre entreprise à l’aide de la technologie de tromperie avancée de Zscaler, conçue pour détecter et neutraliser les cybermenaces avant qu’elles n’impactent vos systèmes. ### URL: https://www.zscaler.com/fr/products-and-solutions/deception-technology ### Question: Qu’est-ce que la technologie de tromperie ? ### Réponse: La technologie de tromperie est une catégorie de solutions de cybersécurité qui permet de détecter rapidement les menaces avec un faible taux de faux positifs. Cette technologie déploie des leurres réalistes (par exemple, des domaines, des bases de données, des répertoires, des serveurs, des applications, des fichiers, des informations d’identification, des fils d’Ariane) dans un réseau, aux côtés d’actifs réels, qui agissent comme des appâts. Dès qu’un hacker interagit avec un leurre, la technologie commence à recueillir des informations dont elle se sert pour générer des alertes extrêmement précises qui réduisent le temps de présence et accélèrent la réponse aux incidents. ### Question: Pourquoi la technologie de tromperie est-elle importante ? ### Réponse: Quelle que soit la qualité de vos défenses du périmètre, il existe toujours un risque que des cybercriminels infiltrent votre réseau. La technologie de tromperie leur fera perdre du temps à explorer des actifs cachés sans valeur pendant que vous les attirez dans un piège. Dès qu’ils révèlent leur présence, vous disposez d’un indicateur précoce de leur comportement et pouvez en tirer des renseignements susceptibles d’être utilisés contre eux. Les défenses modernes basées sur les technologies de tromperie s’inspirent fortement des principes de tromperie militaire employés par des personnages tels que Chanakya, Sun Tzu, Napoléon et Genghis Khan pour conquérir des continents par la tromperie, le camouflage et le subterfuge. Dans le contexte de la cybersécurité, ceux qui se défendent utilisent des leurres et des appâts pour tromper les attaquants, les amener à croire qu’ils ont un pied dans le réseau et les inciter à se dévoiler. ### Question: Quelle est la différence entre un honeypot et une technologie de tromperie ? ### Réponse: Le premier outil de tromperie en matière de sécurité informatique, le honeypot, est apparu il y a plusieurs décennies et est toujours utilisé aujourd’hui. Les honeypots sont des actifs non protégés mais surveillés, conçus pour attirer les attaquants qui ont pénétré un réseau. Une fois le honeypot atteint, les équipes chargées des opérations de sécurité peuvent agir pour obtenir des renseignements sur le hacker ou mettre fin à l’attaque. Les anciennes [technologies de tromperie](https://www.smokescreen.io/6-ways-deception-technology-levels-up-your-soc/) telles que les honeypots, les honey credentials, etc. sont principalement des techniques réactives et statiques. Elles peuvent rapidement devenir obsolètes et ne peuvent pas suivre l’évolution des tactiques des hackers, facilitant ainsi la tâche de ces derniers pour échapper à la détection et rester dans le réseau. Les honeypots et les honeynets disponibles sur Internet peuvent générer de nombreux faux positifs si la technologie ne peut pas faire la différence entre les activités d’analyse générale et la reconnaissance ciblée. ### Question: Qu’est-ce que la tromperie dans l’IA ? ### Réponse: Le terme « Deception » (tromperie) dans l’IA fait référence au comportement intentionnel ou aux mécanismes conçus par les systèmes d’IA pour tromper ou manipuler les utilisateurs, d’autres systèmes ou leurs environnements. Cela peut impliquer de dissimuler des intentions, créer de fausses informations ou simuler la confiance pour obtenir des résultats spécifiques. ### Question: En quoi l’approche de Zscaler en matière de tromperie diffère-t-elle des honeypots traditionnels ? ### Réponse: La technologie Zscaler Deception réinvente les honeypots traditionnels en intégrant la tromperie directement dans les environnements utilisateur sur les terminaux, le réseau, Active Directory, les workloads cloud, les dispositifs IoT/OT, et plus encore, rendant les pièges indiscernables des actifs légitimes. Contrairement aux honeypots statiques, Zscaler utilise des leurres et des fils d’Ariane, de sorte que les hackers se révèlent sans le savoir. Cette stratégie proactive et distribuée détecte les menaces en temps réel et s’intègre parfaitement à la plateforme Zero Trust Exchange de Zscaler. ### Question: Comment la solution Deception est-elle déployée au sein de Zero Trust Exchange de Zscaler ? ### Réponse: Zscaler Deception est parfaitement intégré à Zscaler Zero Trust Exchange pour distribuer dynamiquement des actifs leurres légers sur les terminaux, les réseaux, Active Directory, les workloads cloud et les dispositifs IoT/OT de l’entreprise. Ces pièges reproduisent des actifs authentiques, ce qui rend la détection d’activités malveillantes pratiquement instantanée. Cette approche intégrée permet une détection proactive des menaces tout en maintenant une validation continue fidèle à l’approche Zero Trust. Zscaler Deception est également intégré à l’agent sur les terminaux, Zscaler Client Connector, et à Zscaler Private Access pour détecter les déplacements latéraux des terminaux vers les applications. ### Question: Quelles menaces Zscaler Deception peut-il aider à détecter ? ### Réponse: Zscaler Deception est conçu pour découvrir un large éventail de menaces, notamment les menaces persistantes avancées (APT), les attaques préalables à l’intrusion, la compromission d’identité, l’escalade des privilèges, les déplacements latéraux, les menaces internes et les ransomwares. En attirant les hackers avec des leurres, la solution identifie les comportements suspects à un stade précoce, offrant une protection proactive contre les violations et réduisant considérablement les temps de présence. ### Question: Zscaler Deception prend-il en charge les environnements cloud et hybrides ? ### Réponse: Oui, Zscaler Deception prend entièrement en charge les environnements cloud, sur site et hybrides. Sa conception légère garantit un déploiement transparent sur les terminaux, les workloads et les dispositifs IoT, quelle que soit l’infrastructure. En tant que solution fournie dans le cloud, elle s’aligne parfaitement sur les environnements distribués modernes pour fournir une détection des menaces complète et évolutive. ### Question: Zscaler Deception détecte-t-il les attaques qui ciblent les applications et l’infrastructure de l’IA générative ? ### Réponse: Oui, Zscaler Deception peut détecter des attaques telles que l’injection de requêtes, l’empoisonnement des données, le jailbreaking, les suffixes adverses, l’extraction de données d’entraînement, etc. Zscaler Deception prend en charge la création de chatbots LLM et d’API leurres pour détecter ces attaques. ### Titre: Gestion des cyber-risque | Mesurer les cyber-risques | Zscaler ### Description: Zscaler Risk360 est un cadre de risque complet qui permet de quantifier et de visualiser les cyber-risques liés aux collaborateurs, aux tiers, aux applications et aux ressources. ### URL: https://www.zscaler.com/fr/products-and-solutions/zscaler-risk-360 ### Question: Quelles sont les quatre étapes d’une attaque que traite Risk360 ? ### Réponse: Risk360 décompose le cyber-risque en quatre phases clés d’une attaque afin de fournir des informations ciblées et des stratégies de remédiation : - **Surface d’attaque externe :** identifie et analyse les vulnérabilités telles que les actifs exposés ou les domaines non surveillés que les hsckers pourraient exploiter. - **Compromission :** détecte les indicateurs de compromission, tels qu’un comportement malveillant ou des activités préalables à l’infection, pour éviter les violations. - **Propagation latérale :** évalue les façons dont un malware ou une violation pourrait se propager en interne à travers les réseaux et les applications. - **Perte de données :** quantifie le risque d’exfiltration de données et d’accès non autorisé à des informations sensibles. ### Question: Comment Risk360 utilise-t-il la télémétrie Zscaler pour quantifier les risques ? ### Réponse: Risk360 exploite la télémétrie de Zscaler, notamment les données de ZIA, ZPA, les politiques DLP, la recherche en sécurité de ThreatLabz et les mesures externes de la surface d’attaque, afin de quantifier les risques organisationnels. En ingérant des données de trafic réelles et des événements de sécurité directement à partir de la plateforme Zscaler, Risk360 développe un score de risque basé sur plus de 115 facteurs de risque prédéfinis. Ces facteurs sont pondérés en fonction de leur importance et de leur impact afin de garantir une compréhension globale de la posture de sécurité d’une entreprise. ### Question: Comment Risk360 utilise-t-il la télémétrie Zscaler pour quantifier les risques ? ### Réponse: Risk360 exploite la télémétrie de Zscaler, notamment les données de ZIA, ZPA, les politiques DLP, la recherche en sécurité de ThreatLabz et les mesures externes de la surface d’attaque, afin de quantifier les risques organisationnels. En ingérant des données de trafic réelles et des événements de sécurité directement à partir de la plateforme Zscaler, Risk360 développe un score de risque basé sur plus de 115 facteurs de risque prédéfinis. Ces facteurs sont pondérés en fonction de leur importance et de leur impact afin de garantir une compréhension globale de la posture de sécurité d’une entreprise. ### Question: Quelles sont les quatre étapes d’une attaque que traite Risk360 ? ### Réponse: Risk360 décompose le cyber-risque en quatre phases clés d’une attaque afin de fournir des informations ciblées et des stratégies de remédiation : - **Surface d’attaque externe :** identifie et analyse les vulnérabilités telles que les actifs exposés ou les domaines non surveillés que les hsckers pourraient exploiter. - **Compromission :** détecte les indicateurs de compromission, tels qu’un comportement malveillant ou des activités préalables à l’infection, pour éviter les violations. - **Propagation latérale :** évalue les façons dont un malware ou une violation pourrait se propager en interne à travers les réseaux et les applications. - **Perte de données :** quantifie le risque d’exfiltration de données et d’accès non autorisé à des informations sensibles. ### Titre: Alternatives à l’infrastructure de bureau virtuel (VDI) | Zscaler ### Description: Découvrez les meilleures alternatives à la VDI qui améliorent l’expérience utilisateur, l’évolutivité et la rentabilité. Explorez les solutions de virtualisation de bureau sécurisées et cloud native pour les entreprises. ### URL: https://www.zscaler.com/fr/products-and-solutions/vdi-alternative ### Question: Quelle est la consommation de bande passante de la VDI ? ### Réponse: La VDI peut consommer une grande quantité de bande passante, car elle transfère des données en temps réel entre le serveur hôte et l’appareil de l’utilisateur. Il peut s’agir de données graphiques et d’interface utilisateur pour les écrans haute résolution, de données saisies par l’utilisateur, de contenu multimédia, etc. Une utilisation efficace de la bande passante est essentielle pour garantir une expérience utilisateur positive, en particulier pour l’accès à distance. ### Question: Combien coûte la VDI ? ### Réponse: Les déploiements VDI s’accompagnent souvent de structures tarifaires complexes, incluant les licences, la maintenance et le support. Les environnements VDI sur site impliquent également des coûts initiaux pour le matériel, la configuration et les mises à niveau. La plupart des solutions VDI imposent également l’installation d’agents logiciels sur les terminaux des utilisateurs, ce qui peut entraîner des coûts importants et imprévus pour le support informatique et la distribution des appareils, en particulier si la prise en charge du BYOD pose des difficultés. ### Titre: RGPD Zscaler | Recommandations et conformité ### Description: Le règlement général sur la protection des données (RGPD) a imposé des règles qui ont profondément modifié les perspectives de confidentialité des données dans l’Union européenne (UE). Lire la suite. ### URL: https://www.zscaler.com/fr/products-and-solutions/gdpr-compliance ### Question: La conformité au RGPD est-elle obligatoire ? ### Réponse: Les entreprises qui traitent les données personnelles d’individus au sein de l’Union européenne (UE) doivent obligatoirement se mettre en conformité avec le RGPD, quel que soit le lieu où elles sont basées. La non-conformité peut donner lieu à des amendes et des pénalités substantielles. ### Question: Quelles sont les sanctions en cas de non-conformité au RGPD ? ### Réponse: Les entreprises qui ne respectent pas le RGPD s’exposent à des amendes pouvant aller jusqu’à 20 millions d’euros ou 4 % de leur chiffre d’affaires mondial de l’exercice écoulé, le montant le plus élevé étant retenu. Ces sanctions visent à garantir que les entreprises prennent au sérieux la protection des données. Outre les amendes, la non-conformité peut compromettre la réputation, entraîner des poursuites judiciaires et une perte de confiance de la part des clients. ### Titre: Cyber Asset Attack Surface Management (CAASM) | Zscaler ### Description: Découvrez la gestion continue de la surface d’attaque ou CAASM. Identifiez, surveillez et sécurisez les actifs en temps réel pour réduire les cyber-risques et renforcer la sécurité. ### URL: https://www.zscaler.com/fr/products-and-solutions/caasm ### Question: Qu’est-ce que la CAASM ? ### Réponse: La gestion de la surface d’attaque des actifs numériques (CAASM) identifie, suit et gère tous les actifs informatiques pour assurer une visibilité et un contrôle continus, réduisant ainsi les risques de sécurité et les inefficacités. En intégrant des données provenant de diverses sources, la CAASM fournit une vue unifiée et précise de la surface d’attaque, améliorant ainsi la gestion des risques et la conformité. ### Question: Qu’est-ce qu’un actif numérique ? ### Réponse: Un actif numérique est tout système ou ressource qui gère des données électroniques, comme un serveur, un point de terminaison, un appareil mobile, une machine virtuelle, un service cloud ou un périphérique réseau. Ces actifs sont des cibles de choix pour les hackers ; il est donc essentiel de les identifier et de déployer des contrôles de sécurité appropriés. ### Question: Pourquoi la gestion de l’exposition des actifs est-elle essentielle à un programme CTEM efficace ? ### Réponse: La gestion de l'exposition des actifs est essentielle pour une CTEM efficace, car elle permet d'identifier et de hiérarchiser les vulnérabilités sur l'ensemble de la surface d'attaque d'une entreprise. Grâce à une surveillance continue de tous les actifs, y compris dans le cloud, sur site et dans l’IoT, elle permet de détecter et d’atténuer plus rapidement les risques de sécurité. En fin de compte, cela permet aux équipes de sécurité de se concentrer sur les menaces les plus critiques, réduisant ainsi la probabilité de réussite des cyberattaques. [En savoir plus sur la CTEM](/products-and-solutions/ctem). ### Titre: Gestion de la posture de sécurité SaaS (SSPM) | Zscaler ### Description: Sécurisez toutes vos plateformes et données SaaS dans une solution intégrée avec CASB et SSPM. Assurez une gestion optimale de la posture de sécurité SaaS de votre entreprise. ### URL: https://www.zscaler.com/fr/products-and-solutions/saas-security ### Question: SSPM ou CASB : quelle est la différence ? ### Réponse: La gestion de la posture de sécurité SaaS (SSPM) et le CASB (Cloud Access Security Broker) sont des solutions de sécurité cloud. Les solutions SSPM surveillent et évaluent les problèmes de configuration ou de vulnérabilité dans les applications SaaS afin de réduire le risque de violations ou de non-conformité. Les solutions CASB procurent aux équipes de sécurité le contrôle des données qui se trouvent dans des applications cloud ou se déplacent entre divers environnements. ### Question: Quelle est la différence entre la SSPM et la CSPM ? ### Réponse: La gestion de la posture de sécurité SaaS (SSPM) et la gestion de la posture de sécurité cloud (CSPM) se concentrent sur des domaines apparentés, mais différents, de la sécurité cloud. La SSPM identifie et traite les erreurs de configuration et les vulnérabilités dans les applications SaaS. La CSPM se concentre plus largement sur la gestion de la sécurité dans les environnements cloud tels que IaaS et PaaS. ### Question: Comment la SSPM fonctionne-t-il avec un CASB ? ### Réponse: Les solutions de gestion de la posture de sécurité SaaS (SSPM) et de CASB (Cloud Access Security Broker) fonctionnent ensemble pour surveiller en permanence la sécurité du cloud et appliquer les politiques. La SSPM fournit une visibilité et aide à corriger les facteurs de risque envers la sécurité dans les applications SaaS. Le CASB complète cela en appliquant des politiques de sécurité, en contrôlant l’accès et en protégeant les données dans les services cloud. ### Titre: Inspection SSL : arrêter les menaces dans le trafic chiffré SSL ### Description: Zscaler fournit une inspection SSL pour bloquer efficacement les menaces chiffrées TLS/SSL et garantir la conformité aux réglementations pour tous les utilisateurs et appareils. ### URL: https://www.zscaler.com/fr/products-and-solutions/ssl-inspection ### Question: Quelle est la différence entre les protocoles SSL et TLS ? ### Réponse: Secure Sockets Layer (SSL) et Transport Layer Security (TLS) sont tous deux des protocoles de chiffrement des données. Le protocole TLS est essentiellement le successeur du SSL, et toutes les versions de SSL sont désormais obsolètes. Considéré comme la référence en matière de confidentialité des données sur Internet, TLS est le protocole cryptographique sous-jacent de HTTPS. Et pourtant, en raison de l’importance du SSL dans la sécurité d’Internet au tournant du millénaire, de nombreux professionnels continuent d’utiliser le terme « SSL » avec désinvolture. ### Titre: Sécuriser le trafic entrant et sortant avec Zero Trust | Zscaler ### Description: Sécurisez le traffic entrant et sortant des workloads cloud avec une approche Zero Trust. L’inspection du trafic en temps réel prévient les cyberattaques, élimine les pare-feu et protège l’environnement hybride/multicloud. ### URL: https://www.zscaler.com/fr/products-and-solutions/secure-ingress-and-egress-traffic ### Question: Que signifie la sécurisation du trafic entrant et sortant des workloads dans les environnements cloud ? ### Réponse: Les applications d’entreprise hébergées dans des clouds publics ont souvent besoin d’interagir avec des services tiers via Internet. Par exemple, elles doivent télécharger des correctifs depuis GitHub, effectuer des appels d’API vers des fournisseurs SaaS ou envoyer des analyses d’utilisation à des plateformes comme Google Analytics. Ces interactions peuvent exposer les applications à des cybermenaces. La sécurisation du trafic entrant et sortant garantit la protection des communications entrantes et sortantes. Les workloads sont ainsi protégés contre les risques externes et les pertes de données potentielles. ### Question: Pourquoi les pare-feu cloud traditionnels sont-ils insuffisants pour sécuriser le trafic entrant et sortant ? ### Réponse: Les architectures traditionnelles qui s’appuient sur des pare-feu et des VPN ne peuvent pas fournir un véritable modèle de sécurité Zero Trust. En effet, ces solutions multiplient la surface d’attaque et permettent le déplacement latéral des menaces. Elles ne disposent pas non plus des capacités avancées d’inspection TLS à l’échelle du cloud, ce qui rend difficile la prévention des cyberattaques sophistiquées et des pertes de données. ### Question: Comment un modèle Zero Trust améliore-t-il la sécurité du trafic entrant et sortant ? ### Réponse: Un modèle Zero Trust ne présume jamais qu’une application est digne de confiance par défaut. La solution Zscaler Zero Trust Cloud assure une inspection TLS à l’échelle du cloud pour le trafic des workloads en appliquant une protection avancée contre les menaces en temps réel. Cette approche proactive prévient les attaques malveillantes, bloque le phishing, empêche les fuites de données et garantit la conformité. En éliminant la confiance implicite et en appliquant le principe du moindre privilège, les entreprises peuvent simplifier leurs opérations tout en renforçant la sécurité dans les environnements multicloud. ### Titre: Microsegmentation des workloads cloud avec Zero Trust | Zscaler ### Description: Sécurisez vos workloads cloud avec la microsegmentation Zero Trust. Gagnez en visibilité, réduisez les surfaces d’attaque et empêchez les déplacements latéraux dans vos environnements multicloud. ### URL: https://www.zscaler.com/fr/products-and-solutions/microsegmentation ### Question: Qu'est-ce que la segmentation du réseau ? ### Réponse: La segmentation du réseau permet de contrôler le trafic nord-sud (c’est-à-dire le trafic qui entre et sort du réseau). Généralement construits à partir de VLAN ou de pare-feu, les segments de réseau sont basés sur une région géographique ou sur des niveaux de réseau existants. La segmentation du réseau accorde une confiance inhérente aux entités situées à l’intérieur d’une zone donnée et, en tant que telle, n’est pas une stratégie Zero Trust. [En savoir plus](/resources/security-terms-glossary/what-is-network-segmentation). ### Question: Qu’est-ce que la microsegmentation ? ### Réponse: La microsegmentation permet de régir l’accès au réseau entre les ressources (par exemple, le trafic serveur à serveur/est-ouest). En identifiant de façon unique chaque ressource (serveur, application, hôte, utilisateur), il est possible d’appliquer un contrôle précis sur le trafic. Combinée à une approche Zero Trust, la microsegmentation permet d’éviter le déplacement latéral des menaces, la compromission des workloads et les violations de données. [En savoir plus](/resources/security-terms-glossary/what-is-microsegmentation). ### Question: Comment la microsegmentation contribue-t-elle à la conformité réglementaire ? ### Réponse: La mise en œuvre d’une solution de microsegmentation facilite la mise en conformité grâce à des zones de sécurité granulaires qui isolent les systèmes, les workloads et les données sensibles. Elle applique des contrôles d’accès précis à l’aide de politiques basées sur l’identité de l’utilisateur, l’application et le contexte, réduisant ainsi les déplacements latéraux et l’exposition. La limitation des accès non autorisés est conforme aux exigences strictes de réglementations telles que le RGPD, la HIPAA et la PCI DSS. ### Titre: Protection contre les cybermenaces | Zscaler ### Description: La plateforme Zscaler Zero Trust Exchange fournit une protection contre les cybermenaces qui minimise la surface d’attaque, empêche les compromissions, élimine les déplacements latéraux et arrête la perte de données. ### URL: https://www.zscaler.com/fr/products-and-solutions/cyberthreat-protection ### Question: Qu’est-ce que la protection contre les cybermenaces ? ### Réponse: La protection contre les cybermenaces désigne une catégorie de solutions de sécurité conçue pour aider les professionnels de la sécurité à défendre les systèmes et les réseaux contre les malwares et autres cyberattaques ciblées. Ces attaques tentent d’infiltrer les systèmes ou les réseaux pour perturber les services ou dérober des données, souvent dans un but lucratif pour les hackers. [Lire l’article](/resources/security-terms-glossary/what-is-cyberthreat-protection) ### Question: Qu’est-ce que le Zero Trust ? ### Réponse: Zero Trust est une stratégie de sécurité qui stipule qu’aucune entité (utilisateur, application, service ou appareil) ne doit être considérée comme fiable par défaut. Selon le principe de l’accès sur la base du moindre privilège, la confiance est établie avant toute connexion sur la base du contexte et de la posture de sécurité de l’entité, puis réévaluée en permanence pour chaque nouvelle connexion, même si l’entité a déjà été authentifiée auparavant. [Lire l’article](/resources/security-terms-glossary/what-is-zero-trust) ### Question: Qu’est-ce qu’une attaque ransomware ou rançongiciel ? | Zscaler ### Réponse: Les attaques de ransomware sont un type d’attaque de malware dans le cadre duquel les hackers peuvent chiffrer des fichiers, exfiltrer (voler) des données et menacer de les publier, voire les deux, pour contraindre la victime à payer une rançon, généralement en cryptomonnaie. Les hackers promettent généralement de fournir des clés de déchiffrement et/ou de supprimer les données volées une fois la rançon payée. Les ransomwares sont devenus un moyen d’extorsion extrêmement populaire auprès des cybercriminels, car les modèles de télétravail et de travail hybrides exposent les terminaux à de nouvelles vulnérabilités. [Lire l’article](/resources/security-terms-glossary/what-are-ransomware-attacks) ### Question: Que sont les renseignements sur les menaces ? ### Réponse: Les renseignements sur les menaces désignent le processus permettant de collecter, d’analyser et de diffuser des informations sur les cybermenaces présumées, émergentes et actives, y compris les vulnérabilités, les tactiques, techniques et procédures (TTP) des acteurs malveillants, et les indicateurs de compromission (IOC). Les équipes de sécurité utilisent les renseignements sur les menaces pour identifier et atténuer les risques, renforcer les contrôles de sécurité et fournir de manière proactive une réponse éclairée aux incidents. [Lire l’article](/zpedia/what-is-threat-intelligence) ### Titre: Protection Zero Trust des workloads dans le cloud ### Description: Sécurisez la connectivité des workloads à Internet et entre les workloads dans des environnements de cloud hybride grâce à une plateforme Zero Trust cloud native. ### URL: https://www.zscaler.com/fr/products-and-solutions/zero-trust-cloud ### Question: Comment une architecture Zero Trust améliore-t-elle la sécurité des workloads multicloud ? ### Réponse: Une architecture Zero Trust repose sur le principe qu’aucune entité, y compris les pare-feu et les VPN, n’est intrinsèquement digne de confiance. Elle valide et sécurise en permanence chaque workload et tout le trafic, quelle que soit son origine. Ce faisant, l’architecture minimise la surface d’attaque, empêche le déplacement latéral des menaces au sein de l’environnement et rationalise la sécurité des workloads pour une efficacité et une protection accrues. ### Question: Quels sont les avantages de sécuriser les workloads avec Zscaler au lieu de pare-feu ? ### Réponse: La sécurisation des workloads avec Zscaler Zero Trust Cloud permet de surmonter les limitations des pare-feu traditionnels. Zero Trust Cloud offre une protection avancée contre les menaces et des données grâce à une inspection TLS à l’échelle du cloud. Premièrement, son architecture basée sur un proxy réduit efficacement la surface d’attaque en dissimulant tous les workloads sur Internet. Deuxièmement, cette solution empêche le déplacement latéral des menaces en imposant un accès aux workloads basé sur le principe du moindre privilège, grâce à l’utilisation de balises définies par l’utilisateur pour un contrôle granulaire. Troisièmement, en consolidant la sécurité en une plateforme unique et complète, la solution élimine le besoin de plusieurs pare-feu, réduisant considérablement la complexité opérationnelle et les coûts. ### Question: Comment le Zero Trust Cloud simplifie-t-il la sécurité multicloud ? ### Réponse: Zero Trust Cloud centralise et normalise la gestion de la sécurité des workloads sur tous les clouds grâce à un cadre unique et cohérent. La solution inspecte le trafic en temps réel, simplifie l’application des politiques et élimine la gestion complexe des pare-feu. Cela permet de réduire la complexité opérationnelle et les coûts tout en offrant une sécurité évolutive et adaptable. Zero Trust Cloud sécurise tous les chemins de trafic dans un environnement multicloud et microsegmente les workloads à l’aide d’une plateforme unique. ### Titre: Sécurité OT avec Zero Trust | Zscaler ### Description: Protégez les environnements OT critiques contre les cybermenaces grâce au Zero Trust et optimisez la sécurité et l’efficacité de vos opérations industrielles grâce à Zscaler Privileged Remote Access. ### URL: https://www.zscaler.com/fr/products-and-solutions/privileged-remote-access ### Question: En quoi Zscaler PRA diffère-t-il des outils PAM traditionnels ? ### Réponse: Zscaler PRA établit des connexions ciblées par application, bloque les déplacements latéraux, réduit la surface d’attaque et supprime le besoin de VPN. Contrairement aux solutions PAM traditionnelles qui s’appuient sur des VPN ou des bastions, Zscaler PRA utilise l’accès réseau Zero Trust pour maintenir les ressources invisibles jusqu’à l’octroi explicite d’un accès. Solution cloud conçue pour les environnements hybrides, Zscaler PRA est également plus simple à déployer que les PAM traditionnels. Grâce à son accès sans client et sans friction, ainsi que son système de courtage de sessions à la demande, Zscaler PRA permet aux tiers et sous-traitants autorisés d’accéder aux systèmes, tout en assurant un audit complet et l’enregistrement intégral des sessions. ### Question: Zscaler PRA peut-il s’intégrer aux fournisseurs d’identité comme Okta ou Azure AD ? ### Réponse: Zscaler PRA s’intègre aux fournisseurs d’identité tels qu’Okta et Microsoft Azure AD, en s’appuyant sur SAML/OIDC et SCIM pour l’authentification et la gestion des utilisateurs. Le fournisseur d’identité gère l’authentification, permettant des flux sans mot de passe et en authentification unique (SSO), avec des contrôles d’accès conditionnels adaptés aux attributs des utilisateurs. Cette intégration renforce une sécurité centrée sur l’identité, avec déprovisionnement automatique et gestion des politiques adaptée à l’évolution des statuts et des groupes utilisateurs. ### Question: Quels cadres de conformité Zscaler PRA prend-il en charge ? ### Réponse: Zscaler PRA répond à un large éventail d’exigences de conformité : ISO 27001, ISO 27701, SOC 2, FedRAMP et GovRAMP. Il est également conforme au modèle de maturité Zero Trust de la CISA, ce qui en fait une solution idéale pour les environnements réglementés et gouvernementaux. La plateforme propose des fonctionnalités telles que l’audit et l’enregistrement granulaire des sessions, le coffre-fort d’identifiants et la séparation des tâches — autant d’éléments essentiels pour répondre aux exigences de conformité des environnements critiques, OT et IT. ### Question: Comment Zscaler PRA améliore-t-il la sécurité OT ? ### Réponse: Zscaler PRA applique des contrôles Zero Trust aux réseaux OT, rendant les actifs OT et IIoT (Internet industriel des objets) invisibles aux menaces. Pour ce faire, il élimine les ports ouverts et supprime toute connectivité réseau directe entre les utilisateurs et les ressources OT. La solution fournit un contrôle d’accès granulaire basé sur les rôles, la surveillance des sessions, des journaux d’audit inviolables et une injection sécurisée des identifiants pour RDP, SSH et VNC. Elle assure également une isolation stricte entre les segments IT et OT. ### Titre: Zero Trust Gateway : Sécurité des workload gérée pour les environnements multicloud | Zscaler ### Description: Sécurisez l’ensemble du trafic de vos workloads avec Zero Trust Gateway de Zscaler : simplifiez votre sécurité multicloud, réduisez vos coûts et déployez en moins de 10 minutes. ### URL: https://www.zscaler.com/fr/products-and-solutions/zero-trust-gateway ### Question: Pourquoi choisir une sécurité des workloads gérée plutôt que des pare-feu virtuels traditionnels ? ### Réponse: Les pare-feu virtuels traditionnels sont difficiles à maintenir et à faire évoluer parce qu’ils nécessitent des mises à jour, des configurations et une surveillance constantes. La sécurité des workloads gérée élimine ces contraintes grâce à un service entièrement géré et prêt à l’emploi. Vos équipes peuvent ainsi se concentrer sur la gestion des règles de sécurité plutôt que sur le matériel ou les logiciels, ce qui réduit la complexité et fait gagner du temps sans compromettre la sécurité. ### Question: Quels chemins de trafic Zscaler Zero Trust Gateway sécurise-t-il ? ### Réponse: Zscaler Zero Trust Gateway sécurise l’ensemble des chemins de trafic des workloads dans les environnements multicloud, notamment : - Le trafic entrant et sortant des workloads - Le trafic est–ouest entre workloads, à travers les clouds, régions et centres de données - Le trafic privé intra-VPC/VNet, y compris via des liaisons privées comme AWS Direct Connect, Azure ExpressRoute ou GCP Interconnect ### Question: Comment la solution Zscaler Zero Trust Gateway réduit-elle les coûts et la complexité opérationnelle ? ### Réponse: Zscaler Zero Trust Gateway réduit les coûts et simplifie les opérations en éliminant le matériel et les appliances virtuelles. En tant que service entièrement géré, il remplace des outils tels que les passerelles NAT tout en automatisant les mises à jour et la maintenance. Sans infrastructure à configurer ou à gérer, vos équipes gagnent du temps, réduisent les coûts et peuvent se concentrer sur les règles de sécurité. Cette approche simplifiée garantit une sécurité robuste et évolutive sans complexité superflue. ### Titre: Simplifiez la sécurité IoT et mobile avec Zscaler Cellular ### Description: Zscaler Cellular sécurise le trafic IoT et mobile grâce à une connectivité, une visibilité et un contrôle mondiaux transparents, conçus pour des opérations évolutives et performantes. ### URL: https://www.zscaler.com/fr/products-and-solutions/zscaler-cellular ### Question: Qu’est-ce que Zscaler Cellular et quels sont ses avantages pour mon entreprise ? ### Réponse: Zscaler Cellular s’appuie sur une architecture Zero Trust pour améliorer la sécurité et la connectivité des dispositifs IoT et mobiles. Cette solution assure une connectivité mondiale sécurisée, simplifie la gestion des dispositifs, et offre une visibilité et un contrôle robustes sur les dispositifs connectés au réseau cellulaire. ### Question: Zscaler Cellular demande-t-il des modifications importantes de l’infrastructure existante ? ### Réponse: Non, la solution peut s’intégrer de manière transparente à votre parc IoT, sans nécessiter de modifications majeures de votre infrastructure. Pour bénéficier d’une connectivité sécurisée depuis et vers vos dispositifs mobiles, il vous suffit d’installer et d’activer la carte SIM. ### Question: Dois-je installer un logiciel sur mes appareils pour utiliser Zscaler Cellular ? ### Réponse: Non, Zscaler Cellular est une solution sans agent. Les appareils utilisent des cartes SIM Zscaler pour diriger le trafic en toute sécurité vers Zero Trust Exchange sans nécessiter de logiciel supplémentaire. ### Question: Comment Zscaler Cellular offre-t-il un retour sur investissement en matière de sécurité ? ### Réponse: En sécurisant les appareils connectés au réseau cellulaire avec une architecture Zero Trust transparente, Zscaler Cellular renforce la sécurité, simplifie la gestion et élimine le risque de déplacement latéral. Cela se traduit par une optimisation des coûts et de la valeur opérationnelle grâce à un service unique. ### Titre: Zscaler IA : révolutionner la cybersécurité des entreprises ### Description: Adoptez l’IA générative en toute sécurité avec Zscaler IA. Prévenez la perte de données, les attaques optimisées par l’IA et les menaces contre les systèmes d’IA grâce à une cybersécurité avancée adaptée à votre entreprise ### URL: https://www.zscaler.com/fr/products-and-solutions/zscaler-ai ### Question: Qu’est-ce que la sécurité de l’IA ? ### Réponse: La sécurité de l’IA combine les principes de cybersécurité avec des mesures de protection propres aux systèmes d’IA pour protéger les algorithmes, les modèles et les données de formation contre toute falsification ou utilisation abusive. L’objectif est de garantir l’exactitude, la confidentialité et l’intégrité des données tout en empêchant les violations qui mettent en péril les actifs ou les opérations sensibles. Une sécurité renforcée de l’IA aide les entreprises à instaurer la confiance et la résilience dans leurs opérations basées sur l’IA. ### Question: Quelles sont les menaces les plus courantes pour la sécurité de l’IA ? ### Réponse: L’IA introduit des risques uniques qui exigent des mesures de sécurité robustes pour protéger l’IA et les systèmes associés, notamment : - **Données de formation empoisonnées :** fausser les résultats de l’IA avec de fausses données. - **Inversion de modèle :** extraction d’informations sensibles à partir d’ensembles d’apprentissage. - **Vol de données :** exploitation des systèmes d’IA pour voler des données privées. - **Vol de propriété intellectuelle :** copie ou rétro-ingénierie de modèles d’IA. ### Question: Quelles sont les principales technologies de sécurité de l’IA ? ### Réponse: La sécurité de l’IA repose sur plusieurs technologies essentielles pour protéger les systèmes et les données : - **La protection des données** garantit que les données d’apprentissage restent exactes et protégées contre toute exposition ou falsification. - **Une authentification robuste** utilise des contrôles d’identité et d’accès pour bloquer les utilisateurs non autorisés. - **La détection des menaces** identifie les anomalies dans l’utilisation des données ou les modèles d’IA afin de détecter les risques à un stade précoce. - **La surveillance continue** permet de réagir en temps réel aux vulnérabilités ou aux attaques. - **La gouvernance des modèles d’IA** établit des politiques de développement éthique et de responsabilité. - **La réponse aux incidents** décrit les procédures qui permettent de détecter et de traiter les violations de manière efficace. - **La gouvernance et la conformité de l’IA** garantissent le respect des réglementations telles que le RGPD, le CCPA et le règlement sur l’IA. ### Titre: Zscaler Zero Trust SASE : une architecture pour un monde cloud et mobile ### Description: Zscaler Zero Trust SASE fournit un accès basé sur le moindre privilège pour le personnel, les appareils, les workloads et les partenaires commerciaux dans l’ensemble des bureaux gérés. ### URL: https://www.zscaler.com/fr/products-and-solutions/secure-access-service-edge-sase ### Question: En quoi Zero Trust SASE diffère-t-il des solutions de sécurité réseau traditionnelles ? ### Réponse: Zero Trust SASE redéfinit la sécurité du réseau en intégrant des capacités SSE (Security Service Edge) optimisées par l’IA au SD-WAN Zero Trust. Contrairement aux SD-WAN traditionnels, qui reposent sur un routage complexe et des appliances supplémentaires, le SD-WAN Zero Trust se concentre sur la connexion et la sécurisation des utilisateurs et des sites, sans routage superposé ni incohérence des politiques. Il garantit une gestion simplifiée des sites distants, une sécurité robuste et une protection transparente sur les infrastructures distribuées. ### Question: Quels sont les composants essentiels d’une architecture SASE ? ### Réponse: Une architecture SASE combine des technologies essentielles de mise en réseau et de sécurité dans un cadre fourni dans le cloud. Elle comprend un [réseau étendu défini par logiciel (SD-WAN)](/products-and-solutions/zero-trust-sd-wan) pour la connectivité, une passerelle Web sécurisée (SWG) pour la sécurité Web, Cloud Access Security Broker (CASB) pour la protection du cloud, un accès réseau Zero Trust (ZTNA) pour les contrôles d’accès, et une protection contre la perte de données (DLP) pour la sauvegarde des données sensibles. ### Question: Que faut-il rechercher lors de l’évaluation des fournisseurs SASE ? ### Réponse: Lors de l’évaluation des fournisseurs de SASE, privilégiez les solutions qui intègrent des capacités SSE robustes telles que SWG, CASB et ZTNA avec de puissantes fonctionnalités SD-WAN. Recherchez l’évolutivité, la facilité de déploiement et l’intégration transparente avec les services cloud et les cadres Zero Trust. Le fournisseur idéal doit offrir des performances éprouvées, une détection des menaces basée sur l’IA et une gestion centralisée pour une visibilité et un contrôle cohérents sur les réseaux distribués. ### Titre: Zscaler Traffic Capture : Accès transparent au contenu du trafic ### Description: Profitez de Zscaler Traffic Capture, la solution transparente de capture de paquets basée sur le cloud, pour enquêter sur les menaces de sécurité, les analyser et les détecter. ### URL: https://www.zscaler.com/fr/products-and-solutions/traffic-capture ### Question: Qu’est-ce que la capture de paquets et pourquoi est-elle utilisée ? ### Réponse: La technologie de capture de paquets (PCAP ou « packet capture ») capture et analyse les paquets du réseau. Les professionnels de la sécurité et les chercheurs en menaces utilisent ces données de paquets dans le cadre d’analyses détaillées, d’enquêtes sur les incidents, d’examens des faux positifs, de tests de signatures de menaces et d’assurance de la conformité. ### Question: Comment fonctionne la capture de paquets ? ### Réponse: La capture de paquets (PCAP) intercepte et enregistre en temps réel les paquets de données qui transitent sur un réseau. Les fichiers PCAP contiennent des adresses IP, des données d’en-tête de paquet réseau, des en-têtes de requête HTTP et éventuellement des en-têtes de réponse, ainsi que le contenu associé à une correspondance avec des critères de politique spécifiques. Un administrateur peut limiter le volume de données capturées par politique correspondante ainsi que contrôler la fréquence de capture. # FAQ complètes sur la société Parcourez les FAQ détaillées sur la société Zscaler, ses produits et solutions et les intégrations avec ses partenaires. Ces pages répondent aux questions les plus courantes pour vous aider à mieux comprendre les offres, les capacités et les réalisations de Zscaler. ### Titre: FAQ sur Zscaler | Réponses à propos de notre société, de nos solutions et de nos services. ### Description: Vous vous posez des questions concernant Zscaler ? Découvrez tout ce que vous devez savoir sur notre société, nos solutions de sécurité cloud, nos services et la façon dont nous transformons les expériences numériques. ### URL: https://www.zscaler.com/fr/learn/company-faq ### Question: Que fait Zscaler ? ### Réponse: [Zscaler](/) fournit la technologie et l’expertise nécessaires pour guider et sécuriser les entreprises dans leurs parcours de transformation digitale. Nous les aidons à se défaire des modèles d’infrastructure de réseau et de sécurité basés sur des appliances, en remplaçant les passerelles entrantes et sortantes traditionnelles par des services modernes fournis dans le cloud et conçus pour les entreprises modernes. En définitive, nous permettons à nos clients de profiter en toute sécurité de l’agilité, de l’intelligence et de l’évolutivité du cloud. ### Question: Quand Zscaler a-t-il été fondé ? ### Réponse: Zscaler a été fondé et immatriculé en 2007. ### Question: Combien d’employés compte Zscaler ? ### Réponse: Zscaler compte plus de 8 000 employés répartis dans le monde. ### Question: Quand Zscaler est-il devenu une société publique ? ### Réponse: Zscaler a réalisé son entrée en bourse en mars 2018 et est cotée à la bourse des valeurs du Nasdaq sous le symbole ZS. Pour en savoir plus, consultez notre page [Relations Investisseurs](https://ir.zscaler.com/?_ga=2.33030717.2004434462.1579553587-442786369.1551915755&_gac=1.253939450.1576267951.CjwKCAiAis3vBRBdEiwAHXB29Jfk9GQMylD9ALfsT4u3BeVCU0ev_sO6DRogiBh-_EM09XkK1bC5QBoCttMQAvD_BwE). ### Question: Où se trouve le siège social de Zscaler ? ### Réponse: Le siège mondial de Zscaler est situé en Californie. L’adresse de nos bureaux est : 120 Holger Way San José, Californie Pour connaître l’emplacement de nos autres bureaux, veuillez consulter notre page de [contact](/company/contact). ### Question: Quels prix et reconnaissance Zscaler a-t-il obtenus ? ### Réponse: Zscaler a été nommé un leader du Magic Quadrant Gartner pour le Secure Web Gateways (SWG) pendant 10 années consécutives. En 2021, Gartner a défini le Security Service Edge (une nouvelle catégorie qui inclut le SWG) et a par la suite désigné Zscaler comme un leader du [Magic Quadrant Gartner pour le Security Service Edge](/gartner-magic-quadrant-security-service-edge-sse) en 2022, 2023, 2024 et 2025. [Découvrez les derniers rapports d’analystes et la reconnaissance du secteur](/company/analyst-reports). ### Question: Combien de clients compte Zscaler ? ### Réponse: [Près de 8 000 clients dans le monde](/customers) ont fait confiance à Zscaler pour les accompagner dans leur migration sécurisée vers le cloud, notamment des agences gouvernementales, des établissements d’enseignement et des entreprises de nombreux secteurs. Nous sommes fiers de servir 35 % des entreprises du Forbes Global 2000 et environ 45 % des entreprises du Fortune 500, ce qui fait de nous un leader du marché dans tous les secteurs verticaux. ### Question: Quelles sont les industries desservies par Zscaler ? ### Réponse: Zscaler dessert un large éventail d’industries dans le monde entier, notamment la technologie, la santé, la finance, la vente au détail, l’énergie et la fabrication. Des sociétés internationales de premier plan font confiance à nos solutions dans des secteurs tels que le pétrole et le gaz, l’alimentation et les boissons, l’habillement et les soins personnels, aidant les entreprises de pratiquement tous les domaines à renforcer leur sécurité, leur connectivité et leur productivité. ### Question: Zscaler dispose-t-il d’un programme de partenariat ? ### Réponse: Zscaler accorde une grande importance aux partenariats avec des sociétés technologiques de pointe, des intégrateurs de systèmes, des organisations de services et d’autres qui peuvent aider à soutenir les besoins de transformation digitale de ses clients. [Visitez la page du programme de partenariat Zscaler](/partners) pour en savoir plus. ### Question: Comment contacter le support de Zscaler ? ### Réponse: Les administrateurs peuvent se connecter à leur portail d’administration Zscaler, accéder à la page Soumettre un ticket et y ouvrir un ticket d’assistance. C’est le moyen le plus rapide et le plus efficace d’obtenir de l’aide. [Consultez cet article d’aide](https://help.zscaler.com/contact-support) pour découvrir d’autres moyens de contacter le support Zscaler, notamment les liens du portail d’administration spécifiques au produit et les numéros de l’assistance téléphonique régionale. ### Question: Quel est le volume de trafic traité par Zscaler Cloud ? ### Réponse: Chaque jour, le cloud Zscaler traite [plus de 500 milliards de transactions](https://threatlabz.zscaler.com/cloud-insights/cloud-activity-dashboard) et applique plus de 25 milliards de politiques. Cela représente en moyenne plus de 165 millions de menaces bloquées par jour, soit plus de 60 milliards par an. ### Question: La technologie Zscaler est-elle brevetée ? ### Réponse: Oui, Zscaler s’est vu accorder plus de 200 [brevets](/legal/patents), et de nombreux autres sont en attente. ### Question: Qu’est-ce que Zscaler Zero Trust Exchange ? ### Réponse: [Zscaler Zero Trust Exchange](/products-and-solutions/zero-trust-exchange-zte)™ est une plateforme cloud native qui établit des connexions directes et sécurisées basées sur le principe du moindre privilège, dans lequel aucun utilisateur ou application n’est intrinsèquement fiable. La confiance est établie en fonction de l’identité de l’utilisateur ainsi que du contexte tel que l’emplacement de l’utilisateur, la posture de sécurité de l’appareil, le contenu échangé et l’application demandée. Puisqu’il s’agit d’un service fourni à partir du cloud, vous ne devez acheter ni gérer aucun matériel, et celui-ci est constamment à jour. Zero Trust Exchange comprend : - [Opérations de sécurité](/products-and-solutions/security-operations) - [Protection contre les cybermenaces](/products-and-solutions/cyberthreat-protection) - [Sécurité des données](/products-and-solutions/data-security) - [Zero Trust pour les sites distants et le cloud](/products-and-solutions/zero-trust-branch-and-cloud) ### Question: Quel est le modèle de tarification de Zscaler Zero Trust Exchange ? ### Réponse: Zscaler Zero Trust Exchange utilise un modèle de tarification par abonnement adapté aux besoins d’une entreprise. Les prix sont basés sur le nombre d’utilisateurs requis, l’échelle de déploiement, les fonctionnalités complémentaires sélectionnées et d’autres facteurs. Cette approche flexible garantit que les entreprises ne paient que pour les services dont elles ont besoin, avec des options de tarification basées sur la consommation qui évoluent à mesure que les besoins évoluent. Pour en savoir plus, consultez notre page [Tarifs et forfaits](/pricing-and-plans). ### Question: Qu’est-ce que Zscaler Internet Access  ? ### Réponse: [Zscaler Internet Access](/products-and-solutions/zscaler-internet-access)™ est une solution cloud native de SSE (Security Service Edge) qui s’appuie sur une décennie d’expertise en matière de passerelles web sécurisées. Proposée sous forme de plateforme SaaS évolutive, issue de la plus grande plateforme de sécurité au monde, elle remplace les solutions de sécurité réseau traditionnelles pour bloquer les attaques avancées et prévenir la perte de données grâce à une approche globale qui combinant le Zero Trust et l’IA, pour fournir : - Secure Web Gateway (SWG) - Cloud Access Security Broker (CASB) - Protection contre la perte de données (DLP) - Pare-feu et IPS cloud - Sandbox - Navigateur Zero Trust - Surveillance de l’expérience digitale Zscaler Internet Access est une composante de la plateforme complète Zscaler Zero Trust Exchange. ### Question: En quoi consiste Zscaler Private Access ? ### Réponse: [Zscaler Private Access](/products-and-solutions/zscaler-private-access)™ est la plateforme d’accès réseau Zero Trust (ZTNA) la plus déployée au monde. Elle offre aux utilisateurs un accès rapide, sécurisé et direct aux applications privées, aux services et aux dispositifs OT, tout en éliminant les accès non autorisés et les déplacements latéraux grâce à une segmentation utilisateur-application optimisée par l’IA et à des politiques contextuelles. Service cloud natif, ZPA peut être déployé en quelques heures pour remplacer les VPN et les outils d’accès à distance traditionnels comme les VDI. Zscaler Private Access est une composante de la plateforme complète Zscaler Zero Trust Exchange. ### Question: Quelle est la différence entre Zscaler Internet Access (ZIA) et Zscaler Private Access (ZPA) ? ### Réponse: [Zscaler Internet Access](/products-and-solutions/zscaler-internet-access)™ (ZIA) sécurise l’accès des utilisateurs aux ressources web en inspectant et en filtrant le trafic, en appliquant des politiques et en apportant une visibilité sur les activités web. [Zscaler Private Access](/products-and-solutions/zscaler-private-access)™ (ZPA) est une solution d’accès réseau Zero Trust (ZTNA) qui permet un accès Zero Trust sécurisé aux applications privées sans les exposer à l’Internet ouvert, éliminant ainsi le besoin de VPN. ### Question: Qu’est-ce que Zscaler Digital Experience ? ### Réponse: [Zscaler Digital Experience](/products-and-solutions/zscaler-digital-experience-zdx)™ (ZDX) aide les équipes informatiques et de support client à garantir des expériences numériques optimales pour tous les utilisateurs. En surveillant les performances depuis les appareils des utilisateurs, sur les réseaux et jusqu’aux applications SaaS, cloud ou data center, ZDX et Copilot optimisé par l’IA aident le service informatique à identifier, isoler et résoudre rapidement les problèmes liés aux appareils, aux réseaux ou aux applications qui sont à l’origine d’expériences numériques décevantes. Zscaler Digital Experience est une composante de la plateforme complète Zscaler Zero Trust Exchange. ### Question: Qu’est-ce que Zscaler Deception ? ### Réponse: [Zscaler Deception](/products-and-solutions/deception-technology)™ est une approche plus efficace de la détection ciblée des menaces. Elle consiste à implanter dans votre environnement des leurres qui ressemblent à des documents, identifiants, applications, postes de travail, chatbots IA, etc., légitimes. Lorsqu’un hacker accède à l’un de ces leurres, une alarme silencieuse alerte votre équipe de sécurité, et votre SOC peut alors utiliser la télémétrie pour étudier le comportement du hacker, traquer les menaces sur le réseau ou bloquer l’accès. Intégré nativement à Zscaler Zero Trust Exchange, le déploiement et le démarrage de Zscaler Deception sont par conséquent plus simples et plus rapides. Face à la recrudescence des attaques basées sur l’identité, Zscaler Deception constitue une approche pragmatique pour détecter les utilisateurs compromis, réduire la surface d’attaque et bloquer les attaques à haut risque d’origine humaine. ### Question: Zscaler propose-t-il des offres de services groupées ? ### Réponse: Zscaler propose des offres groupées pour répondre à une grande variété de besoins des ses clients. De nombreuses entreprises commencent leur processus de transformation vers le cloud en superposant les services Zscaler à leurs appliances de passerelle pour combler les failles de sécurité des utilisateurs mobiles et de la connexion directe au cloud. D’autres commencent par sécuriser leurs applications internes dans le data center et le cloud tout en fournissant un accès aux utilisateurs distants sans continuer à s’appuyer sur la technologie VPN. Pour en savoir plus, consultez notre page [Tarifs et forfaits](/pricing-and-plans). ### Question: Zscaler propose-t-il une solution hybride ? ### Réponse: La plateforme [Zero Trust Exchange de Zscaler](/products/secure-access-service-edge) est une architecture 100 % basée sur le cloud qui évolue de manière dynamique en fonction de la demande et qui a été conçue sur mesure pour un monde orienté cloud et mobile. Pour les clients qui ont besoin d’un courtier local sur site, nous proposons des options de déploiement Private Service Edge qui sont constamment synchronisées avec le cloud Zscaler. ### Question: Zscaler propose-t-il un essai gratuit ou une démo ? ### Réponse: Zscaler propose des démonstrations personnalisées adaptées aux besoins et aux défis spécifiques de votre entreprise. Ces démonstrations interactives présentent les principales fonctionnalités de Zscaler Zero Trust Exchange, notamment [Zscaler Internet Access](/products-and-solutions/zscaler-internet-access)™ (ZIA), [Zscaler Private Access](/products-and-solutions/zscaler-private-access)™ (ZPA) et d’autres solutions. Elles donnent un aperçu des scénarios de déploiement, de l’intégration aux systèmes existants et de la manière dont Zscaler améliore la sécurité, les performances et l’expérience utilisateur pour les applications, les workloads et les utilisateurs distants. [Demandez une démo ici](/custom-product-demo). ### Question: Zscaler propose-t-il des solutions de sécurité du télétravail ? ### Réponse: Oui, Zscaler propose les meilleures solutions de sécurité du télétravail du secteur via sa plateforme Zscaler Zero Trust Exchange™. [Zscaler Private Access](/products-and-solutions/zscaler-private-access)™ (ZPA) permet un accès à distance sécurisé et transparent aux applications, tandis que [Zscaler Internet Access](/products-and-solutions/zscaler-internet-access)™ (ZIA) protège les utilisateurs contre les menaces en ligne. Ces solutions garantissent une connectivité sécurisée pour les utilisateurs, ndépendamment de ileur emplacement, de leur appareil ou de leur réseau. ### Question: Quels sont les avantages de passer d’un VPN traditionnel à Zscaler ? ### Réponse: Passer à Zscaler élimine la complexité et les risques de sécurité liés aux VPN traditionnels. [Zscaler Private Access](/products-and-solutions/zscaler-private-access)™ (ZPA) offre un accès direct et sécurisé aux applications sans exposer les réseaux internes, réduisant ainsi les surfaces d’attaque. Il améliore les performances grâce à une évolutivité dynamique basée sur le cloud et simplifie l’expérience utilisateur grâce à un accès plus rapide et fluide, idéal pour les entreprises modernes qui privilégient la sécurité Zero Trust. ### Question: Où puis-je en savoir plus sur la plate-forme et les offres Zscaler ? ### Réponse: [Consultez notre page Ressources](/resources) pour trier et rechercher dans notre bibliothèque de descriptifs des solutions, de livres blancs, de fiches techniques, d’études de cas et plus encore. ### Question: Zscaler dispose-t-il d’une communauté ou d’un forum de clients ? ### Réponse: Clients, utilisateurs et partenaires peuvent rejoindre plus de 250 000 membres de la [Zenith Community](https://community.zscaler.com/s/). Cette base de connaissances ouverte et collaborative est un lieu central pour poser des questions et y répondre, discuter des problèmes et des solutions, et trouver des tutoriels techniques, des conseils, des actualités et bien plus encore. Les nouveaux membres peuvent [s’inscrire ici](https://community.zscaler.com/zenith/s/login/SelfRegister). ### Question: Zscaler propose-t-il une formation et une certification ? ### Réponse: Zscaler propose une gamme complète de cours de formation et de certification à ses partenaires et à ses clients. Nous avons créé la Zscaler Cyber Academy pour aider les professionnels de la sécurité à développer les compétences nécessaires pour mener des initiatives Zero Trust dans leurs entreprises avec Zero Trust Exchange. [Explorez la Zscaler Cyber Academy](/zscaler-cyber-academy) pour en savoir plus sur nos cours et comment démarrer. ### Question: Zscaler propose-t-il une formation et une certification pour les administrateurs ? ### Réponse: Zscaler propose des cours de formation et des programmes de certification pour les administrateurs par le biais de la Zscaler Cyber Academy. Ces programmes comprennent des parcours d’apprentissage tels que Zscaler for Users - Administrator (EDU 200) et Zscaler Digital Experience Operationalization (EDU 310), qui sont sanctionnés par des examens de certification conçus pour valider la maîtrise de la plateforme Zscaler et des solutions de base. [Explorez la Zscaler Cyber Academy](/zscaler-cyber-academy) pour en savoir plus sur nos cours et comment démarrer. ### Question: Qu’est-ce que Zscaler ThreatLabz ? ### Réponse: [Zscaler ThreatLabz](https://threatlabz.zscaler.com/) est une équipe internationnale de recherche sur les menaces dont la mission est de protéger les clients contre les cybermenaces avancées. Composée de plus de 100 experts en sécurité armés de plusieurs décennies d’expérience dans le suivi des acteurs malveillants, la rétro-ingénierie des malwares, l’analyse comportementale et la science des données, l’équipe opère 24 heures sur 24 et 7 jours sur 7 afin d’identifier et de prévenir les menaces émergentes en s’appuyant sur les informations provenant des 500 mille milliards de signaux quotidiens de Zero Trust Exchange de Zscaler. ThreatLabz suit l’évolution des vecteurs, des campagnes et des groupes de menaces émergentes, en apportant des conclusions et des informations essentielles sur les vulnérabilités zero-day, y compris les IOC (indicateurs de compromission) et TTP (tactiques, techniques et procédures) des acteurs malveillants, les familles de malwares et de ransomwares, les campagnes de phishing, etc. ThreatLabz soutient le partage d’informations dans le secteur et joue un rôle essentiel dans le développement de solutions de sécurité de classe mondiale chez Zscaler. Consultez [les dernières recherches de ThreatLabz sur les menaces](/blogs/security-research) sur le blog de Zscaler. ### Question: Zscaler participe-t-il a des événements de l’industrie ? ### Réponse: Les cadres et experts de Zscaler participent à des événements consacrés à la cybersécurité et à la transformation numérique dans le monde entier. Pour découvrir les dernières actualités, [consultez notre page Événements](/events) ou [suivez-nous sur LinkedIn](https://www.linkedin.com/company/zscaler). ### Question: Qu’est-ce que Zenith Live ? ### Réponse: Zenith Live est le premier événement mondial consacré à la transformation numérique sécurisée, Zero Trust. Nous réunissons les participants avec les leaders de l’industrie au cours de conférences enrichissantes, d’ateliers pratiques et de sessions uniques sur les dernières innovations en matière de réseaux sécurisés, d’IA, de Zero Trust, et bien plus. [Visitez notre page Zenith Live](https://reg.zenithlive.com/) pour en savoir plus sur les dates et les lieux des événements à venir. ### Question: Zscaler peut-il s’intégrer à l’infrastructure de sécurité en place ? ### Réponse: Aucun fournisseur ne couvre à lui seul tous les aspects de la cybersécurité ou du Zero Trust. C’est pourquoi Zscaler dispose d’intégrations natives avec plus de 150 partenaires technologiques, dont des leaders du marché dans différents segments. Autrement dit, il est fort probable que Zscaler s’intègre à toutes les solutions de sécurité présentes dans votre environnement. [Consultez notre page d’intégrations partenaires](/partners/technology) pour obtenir la liste complète de nos partenaires technologiques et de leurs intégrations. ### Question: Zscaler peut-il être déployé dans des environnements gouvernementaux ? ### Réponse: Oui, Zscaler est entièrement équipé pour répondre aux exigences gouvernementales. Il prend en charge les déploiements autorisés par FedRAMP et se conforme à d’autres normes de sécurité gouvernementales pour valider les architectures Zero Trust pour les agences fédérales, étatiques et locales. Cela garantit une communication sécurisée, une intégration cloud évolutive et le respect des strictes réglementations de conformité. [Consultez notre aperçu complet de la conformité](/compliance/overview) pour en savoir plus. ### Question: Zscaler prend-il en charge l’accès sécurisé aux applications existantes ? ### Réponse: Oui, Zscaler prend en charge l’accès sécurisé aux applications existantes via sa plateforme Zero Trust Exchange™. Grâce à [Zscaler Private Access](/products-and-solutions/zscaler-private-access)™ (ZPA), les utilisateurs bénéficient d’une connectivité à distance sécurisée aux applications existantes sur site, sans avoir besoin de VPN, ce qui garantit que les principes de sécurité modernes peuvent protéger les systèmes traditionnels. ### Question: Zscaler prend-il en charge les workflows DevOps ? ### Réponse: Oui, Zscaler prend en charge les workflows DevOps en sécurisant les architectures cloud natives et les environnements conteneurisés.[Zscaler Microsegmentation](/products-and-solutions/microsegmentation) et [Zscaler Zero Trust Gateway](/products-and-solutions/zero-trust-cloud) garantissent un accès sécurisé, réduisent les surfaces d’attaque et automatisent l’application des politiques afin que les équipes DevOps puissent concentrer leurs efforts sur l’agilité sans compromettre la sécurité. ### Question: Zscaler prend-il en charge la sécurité des appareils mobiles ? ### Réponse: Oui, Zscaler offre une sécurité robuste pour les appareils mobiles via Zscaler Cellular, qui offre une connectivité évolutive et sécurisée pour les dispositifs IoT et mobiles connectés au réseau cellulaire. Alimenté par Zero Trust Exchange™, il applique des politiques granulaires, segmente les appareils, assure un accès base du moindre privilège et fournit une visibilité centralisée. Grâce à une intégration homogène à l’infrastructure de télécommunications, Zscaler simplifie la gestion tout en offrant une connectivité mondiale et optimisant la sécurité. ### Question: Zscaler propose-t-il une assistance et une réponse aux incidents 24/7 ? ### Réponse: Oui, Zscaler fournit une assistance et une réponse aux incidents 24 heures sur 24 et 7 jours sur 7 pour garantir un temps de fonctionnement maximal et une résolution rapide des problèmes. Notre équipe d’assistance mondiale et nos outils de pointe aident les clients à résoudre les incidents de sécurité, optimisent leurs déploiements Zero Trust et maintiennent la continuité d’activité 24 heures sur 24. [Visitez notre centre d’assistance Zscaler](https://help.zscaler.com/contact-support) pour la liste des portails d’assistance et des numéros de contact de l’assistance téléphonique en direct. ### Titre: FAQ sur les produits et solutions Zscaler | Cybersecurity Insights ### Description: Explorez la FAQ de Zscaler sur les produits et solutions de cybersécurité. Découvrez comment nous contribuons à sécuriser votre entreprise grâce à une technologie de pointe. ### URL: https://www.zscaler.com/fr/learn/products-and-solution-faq ### Question: Qu’est-ce que Zscaler Cyberthreat Protection et comment fonctionne-t-il ? ### Réponse: [Zscaler Cyberthreat Protection](/products-and-solutions/cyberthreat-protection) protège contre les malwares avancés, les ransomwares, le phishing et les attaques zero-day. Il utilise la détection des menaces basée sur l’IA, l’inspection du trafic en temps réel et le sandboxing pour identifier et bloquer les activités malveillantes. L’intégration de la veille sur les menaces et de l’analyse comportementale assure une défense proactive pour sécuriser les utilisateurs, les applications et les données dans tous les environnements. ### Question: Comment Zscaler protège-t-il contre les attaques de ransomware et de phishing ? ### Réponse: La plateforme de Zscaler protège contre les ransomwares et le phishing grâce à une [détection des menaces optimisée par l’IA](/learn/ai-and-cybersecurity), l’inspection du trafic en temps réel et le filtrage avancé des URL. Elle bloque ainsi les liens malveillants, les attaques par e-mail et les payloads des ransomwares avant qu’ils n’atteignent les utilisateurs. Elle utilise également le sandboxing et l’analyse comportementale pour détecter et atténuer les menaces émergentes. ### Question: En quoi consiste la protection contre les menaces de Zscaler ? ### Réponse: [Zscaler Advanced Threat Protection](/products-and-solutions/advanced-threat-protection) est une solution cloud qui protège contre les cybermenaces sophistiquées, notamment les malwares, les ransomwares, le phishing et les attaques zero-day. Elle utilise la détection des menaces basée sur l’IA, le sandboxing, l’analyse du trafic en temps réel et d’autres techniques avancées pour identifier et bloquer les activités malveillantes, garantissant ainsi une sécurité globale pour les utilisateurs, les appareils et les applications. ### Question: Qu’est-ce que Zscaler ThreatLabz ? ### Réponse: [Zscaler ThreatLabz](https://threatlabz.zscaler.com/) est une équipe mondiale d’experts en sécurité, de chercheurs et d’ingénieurs dédiée à la traque des menaces, à l’analyse du paysage mondial des menaces et au développement de fonctionnalités de protection avancées. ThreatLabz protège des milliers d’entreprises grâce à des recherches continues sur les menaces, des analyses comportementales, ainsi qu’à la recherche et au développement de nouveaux modules prototypes pour une protection avancée contre les menaces. L’équipe réalise également des audits de sécurité et partage ses recherches avec le secteur afin de promouvoir un Internet plus sûr. ### Question: La protection contre les cybermenaces de Zscaler peut-elle s’intégrer aux infrastructures de sécurité existantes ? ### Réponse: Zscaler Cyberthreat Protection s’intègre de manière transparente via l’API et est interopérable avec les principales solutions SIEM, SOAR, EDR et d’identité. Cela permet aux entreprises d’améliorer leur posture de sécurité sans perturber les opérations, en garantissant une détection cohérente des menaces, des flux de travail rationalisés et une application unifiée des politiques dans les environnements de sécurité émergents et existants. ### Question: Qu’est-ce que Zscaler Zero Trust Exchange et comment fonctionne-t-il ? ### Réponse: Zscaler Zero Trust Exchange est une plateforme cloud native qui propose une architecture Zero Trust en tant que service. Elle agit comme un standard intelligent pour assurer des communications sécurisées de bout en bout, garantissant ainsi une sécurité Zero Trust pour les équipes, les sites distants et les clouds des clients. Zero Trust Exchange gère l’accès aux ressources informatiques en fonction du contexte et des risques, et applique le principe du moindre privilège. [En savoir plus sur Zscaler Zero Trust Exchange](/products-and-solutions/zero-trust-exchange-zte). ### Question: En quoi Zscaler Zero Trust Exchange diffère-t-il des VPN et des pare-feu traditionnels ? ### Réponse: Contrairement aux architectures périmétriques constituées de VPN et de pare-feu, Zscaler Zero Trust Exchange dissocie la sécurité et la connectivité du réseau. Il étend l’accès directement aux ressources informatiques en fonction de la politique de l’entreprise, sans étendre le réseau à quiconque ni à quoi que ce soit. Cette approche minimise la surface d’attaque en éliminant les adresses IP publiques, empêche toute compromission grâce à une inspection complète du trafic chiffré à grande échelle, empêche les déplacements latéraux grâce à un accès direct aux applications et bloque les pertes de données sur tous les canaux. [En savoir plus sur la plateforme](/products-and-solutions/zero-trust-exchange-zte). ### Question: Zscaler Zero Trust Exchange peut-il s’intégrer aux solutions de sécurité et d’entreprise existantes ? ### Réponse: Zscaler Zero Trust Exchange s’intègre parfaitement aux solutions de sécurité et d’entreprise des principaux fournisseurs tels que CrowdStrike, Okta, AWS et Microsoft. Il prend en charge la fédération d’identité et l’authentification unique pour améliorer les contrôles d’accès et la gestion des utilisateurs, et il complète la détection et la réponse sur les terminaux pour une sécurité Zero Trust de bout en bout. Zscaler prend également en charge l’accès sécurisé aux applications ERP critiques pour l’entreprise telles que SAP et peut optimiser les plateformes de collaboration telles que Zoom. ### Question: Zscaler peut-il aider à sécuriser l’accès à distance sans VPN ? ### Réponse: Oui, la plateforme Cloud native Zero Trust Exchange de Zscaler offre un accès distant sécurisé sans VPN. Elle connecte les utilisateurs autorisés et autres entités directement aux applications en fonction du contexte et des risques, offrant ainsi des contrôles d’accès précis sans backhauler le trafic ni étendre l’accès au réseau. Cela élimine la latence et les risques associés aux VPN et aux architectures réseau. [En savoir plus sur l’accès distant sécurisé](/products-and-solutions/secure-remote-access). ### Question: Quels sont les principaux avantages de Zscaler Zero Trust Exchange ? ### Réponse: Zscaler [Zero Trust Exchange](/products-and-solutions/zero-trust-exchange-zte) réduit les risques métier grâce à une architecture Zero Trust qui surmonte les vulnérabilités des architectures périmétriques constituées sur de pare-feu et de VPN. La plateforme élimine le coût et la complexité des produits réseau et de sécurité traditionnels grâce à une architecture cloud facile à gérer. Elle renforce l’agilité commerciale en améliorant la productivité des utilisateurs et en permettant aux entreprises d’adopter la transformation numérique en toute sécurité. [En savoir plus sur la plateforme](/products-and-solutions/zero-trust-exchange-zte). ### Question: Qu’est-ce que Zscaler Internet Access et comment fonctionne-t-il ? ### Réponse: [Zscaler Internet Access](/products-and-solutions/zscaler-internet-access) est la solution SSE (Security Service Edge) la plus déployée au monde. Elle offre un accès Internet rapide et sécurisé en acheminant l’ensemble du trafic utilisateur via Zscaler Zero Trust Exchange. Elle inspecte le trafic pour détecter les menaces, applique les politiques de sécurité et prévient les pertes de données, garantissant ainsi un accès sécurisé à Internet et aux applications sans recourir aux appliances réseau traditionnelles. [En savoir plus sur ZIA](/products-and-solutions/zscaler-internet-access). ### Question: En quoi ZIA diffère-t-il des passerelles Web sécurisées traditionnelles ? ### Réponse: Zscaler Internet Access (ZIA) se distingue des passerelles web sécurisées traditionnelles par sa [protection optimisée par l’IA,](/products-and-solutions/zscaler-ai) issue du plus grand cloud de sécurité au monde : solution cloud native basée sur une architecture Zero Trust, ZIA assure une inspection inline de l’ensemble du trafic Internet et SaaS. Contrairement aux appliances réseau traditionnelles, ZIA s’adapte à l’échelle mondiale pour inspecter l’ensemble du trafic utilisateur, sécurisant ainsi l’accès à Internet et aux applications sans transiter par les data centers. Il simplifie la gestion et offre une protection plus rapide et plus complète. [En savoir plus sur ZIA](/products-and-solutions/zscaler-internet-access). ### Question: Comment ZIA gère-t-il l’inspection SSL et la confidentialité des données ? ### Réponse: Zscaler Internet Access effectue une inspection complète du trafic TLS/SSL à grande échelle pour détecter les menaces cachées sans gêner les performances. Il protège la confidentialité des données grâce à des politiques flexibles, au chiffrement à l’échelle et à des contrôles d’accès basés sur les rôles. Les données sensibles ne sont jamais stockées, garantissant ainsi la conformité aux réglementations de confidentialité. L’architecture cloud native de ZIA permet une inspection efficace du trafic sans impacter l’expérience utilisateur. [En savoir plus sur ZIA](/products-and-solutions/zscaler-internet-access). ### Question: Comment ZIA empêche-t-il la perte de données ? ### Réponse: Zscaler Internet Access (ZIA) prévient la perte de données grâce à des fonctionnalités [de prévention avancée de la perte de données ](/products-and-solutions/data-loss-prevention)(DLP) qui inspectent l’ensemble du trafic utilisateur en temps réel, y compris le trafic chiffré. Il identifie les données sensibles, applique les politiques de conformité et bloque le partage ou les transferts non autorisés vers des destinations non autorisées. Son architecture cloud native assure une protection transparente sans impact sur les performances. [En savoir plus sur ZIA](/products-and-solutions/zscaler-internet-access). ### Question: De quelles menaces ZIA protège-t-il ? ### Réponse: Zscaler Internet Access (ZIA) protège contre un large éventail de menaces, notamment les [malwares](/resources/security-terms-glossary/what-is-malware), les [ransomwares](/resources/security-terms-glossary/what-is-ransomware), le [phishing](/resources/security-terms-glossary/what-is-phishing), les [menaces persistantes avancées](https://zpedia/what-are-advanced-persistent-threats-apts) ([APT](https://zpedia/what-are-advanced-persistent-threats-apts)) et les attaques zero-day. Il inspecte l’ensemble du trafic, y compris les données chiffrées TLS/SSL, en temps réel pour bloquer les contenus malveillants. Ses capacités de veille sur les menaces et de sandboxing assurent une défense proactive contre l’évolution constante des menaces. [En savoir plus sur ZIA](/products-and-solutions/zscaler-internet-access). ### Question: En quoi consiste Zscaler Private Access ? ### Réponse: Zscaler Private Access (ZPA) est une solution d’accès réseau Zero Trust (ZTNA) qui connecte les utilisateurs de manière sécurisée à des applications privées en fonction de leur identité et de leur contexte, sans exposer ces applications à Internet. ZPA élimine le recours aux VPN, réduit la surface d’attaque, améliore l’expérience utilisateur et simplifie la gestion du réseau et des accès pour les équipes informatiques. [En savoir plus sur ZPA](/products-and-solutions/zscaler-private-access). ### Question: Comment ZPA applique-t-il l’accès réseau Zero Trust (ZTNA) ? ### Réponse: Zscaler Private Access (ZPA) met en œuvre un accès réseau Zero Trust (ZTNA) en connectant directement les utilisateurs à des applications privées en fonction de leurs identités et des politiques de l’entreprise, sans les placer sur le réseau. Les applications sont masquées par la plateforme Zscaler Zero Trust Exchange, ce qui les rend invisibles sur Internet. Les connexions sortantes entre les utilisateurs authentifiés et les applications autorisées garantissent que les adresses IP ne sont jamais exposées. [En savoir plus sur ZPA](/products-and-solutions/zscaler-private-access). ### Question: ZPA peut-il fonctionner sans VPN ? ### Réponse: Zscaler Private Access (ZPA) remplace les VPN en connectant les utilisateurs de manière sécurisée à des applications privées via une architecture cloud native Zero Trust unique. Son approche Zero Trust basée sur l’identité simplifie la gestion informatique tout en offrant un accès à distance plus rapide et plus sécurisé. [En savoir plus sur ZPA](/products-and-solutions/zscaler-private-access). ### Question: ZPA est-il une bonne alternative aux VPN traditionnels ? ### Réponse: Zscaler Private Access (ZPA) connecte les utilisateurs aux applications en toute sécurité sans exposer le réseau, ce qui en fait une alternative VPN intéressante. ZPA est spécialement conçu selon les principes du Zero Trust pour pallier les faiblesses de sécurité et de fonctionnement des VPN, offrant ainsi une solution plus sécurisée et plus conviviale aux entreprises modernes. Contrairement aux VPN, ZPA élimine le backhauling, réduit la latence, empêche les déplacements latéraux et s’adapte à l’échelle mondiale. [En savoir plus sur ZPA](/products-and-solutions/zscaler-private-access). ### Question: Quelle est la différence entre ZPA et ZIA ? ### Réponse: La différence entre Zscaler Private Access (ZPA) et Zscaler Internet Access (ZIA) réside dans le fait que ZPA fournit un accès sécurisé Zero Trust aux applications privées sans VPN, tandis que ZIA sécurise l’accès à Internet et aux applications SaaS en inspectant le trafic à la recherche de menaces et en appliquant des politiques. Ensemble, ils offrent un accès Zero Trust holistique et sécurisé pour les utilisateurs et les applications partout dans le monde. ### Question: Quelles capacités de sécurité des données offre Zscaler ? ### Réponse: [Zscaler Data Security ](/products-and-solutions/data-security)fournit une protection complète contre la perte de données sur le trafic inline, les environnements cloud et les terminaux. Grâce à des techniques avancées de classification basées sur l’IA et à une politique unifiée, il protège efficacement contre les risques liés à l’IA générative, aux comportements accidentels des utilisateurs et à l’exfiltration malveillante de données. [En savoir plus](/products-and-solutions/data-security). ### Question: Comment Zscaler garantit-il la conformité aux réglementations sur la confidentialité des données telles que le RGPD ? ### Réponse: Zscaler garantit la conformité aux réglementations sur la confidentialité des données, telles que le RGPD, en assurant une sécurité des données en temps réel, notamment grâce à une protection avancée contre la perte de données (DLP). Il applique des politiques pour empêcher l’accès ou le transfert non autorisé de données, offre une journalisation et des rapports détaillés pour la préparation aux audits, et garantit la confidentialité des utilisateurs en analysant le trafic sans stocker de données sensibles. [En savoir plus sur la conformité au RGPD](/products-and-solutions/gdpr-compliance). ### Question: Quelles sont les principales caractéristiques des solutions de prévention de la perte de données (DLP) de Zscaler ? ### Réponse: Zscaler DLP fournit une inspection en temps réel de l’ensemble du trafic, sur tous les protocoles SSL, afin de prévenir la perte de données. Il utilise des politiques de contenu pour identifier et sécuriser les données sensibles, bloquer les partages ou transferts non autorisés et garantir la conformité aux exigences réglementaires. Notre architecture Zero Trust cloud native assure une sécurité des données évolutive, efficace et transparente. [En savoir plus sur Zscaler DLP](/products-and-solutions/data-loss-prevention). ### Question: Comment Zscaler protège-t-il les données des applications et services cloud ? ### Réponse: Zscaler offre une protection avancée pour les applications cloud et l’IA générative grâce à une inspection inline et en temps réel, y compris le trafic TLS/SSL. Des contrôles de politique granulaires offrent une visibilité et un contrôle complets sur l’informatique fantôme et les accès. Pour les données au repos dans les environnements SaaS et IaaS, Zscaler utilise des API pour identifier et atténuer les risques tels que le partage inapproprié, l’exfiltration de données et les erreurs de configuration, garantissant ainsi une gestion complète de la posture. [En savoir plus](/products-and-solutions/data-security). ### Question: La solution de sécurité des données de Zscaler peut-elle être personnalisée pour répondre à des besoins organisationnels spécifiques ? ### Réponse: Zscaler Data Security applique des politiques flexibles et adaptées au contenu, qui privilégient la protection des données sensibles et la conformité réglementaire sur tous les canaux de données, où qu’elles soient. Les entreprises peuvent personnaliser leurs politiques en fonction des rôles des utilisateurs, des types de données et des flux de travail métier. La conception cloud native de la plateforme offre l’adaptabilité et l’évolutivité requise pour répondre à des exigences de sécurité spécifiques. [En savoir plus](/products-and-solutions/data-security). ### Question: Qu’est-ce que la plateforme SSE de Zscaler ? ### Réponse: La plateforme SSE (Security Service Edge) de Zscaler est une solution cloud native qui offre un accès sécurisé aux applications et aux données tout en protégeant contre les cybermenaces. Grâce à une architecture Zero Trust unique et évolutive, elle offre un accès Internet sécurisé et cohérent, un accès privé aux applications et une protection avancée des données pour tous les utilisateurs, appareils et emplacements. [En savoir plus sur Zscaler SSE](/products-and-solutions/security-service-edge-sse). ### Question: Comment Zscaler intègre-t-il SWG, CASB et ZTNA ? ### Réponse: Zscaler intègre [SWG](/resources/security-terms-glossary/what-is-secure-web-gateway), [CASB](/resources/security-terms-glossary/what-is-cloud-access-security-broker)et [ZTNA](/resources/security-terms-glossary/what-is-zero-trust-network-access) dans une plateforme SSE cloud native, garantissant une sécurité homogène pour l’accès à Internet, aux applications SaaS et aux applications privées. Cette approche unifiée simplifie la gestion, améliore l’évolutivité et garantit une application cohérente des politiques, offrant ainsi aux entreprises une solution de sécurité efficace et complète. [En savoir plus sur Zscaler SSE](/products-and-solutions/security-service-edge-sse). ### Question: Zscaler est-il considéré comme un fournisseur SSE complet ? ### Réponse: Zscaler propose une plateforme SSE cloud native complète qui intègre des fonctionnalités de sécurité clés telles que [SWG](/resources/security-terms-glossary/what-is-secure-web-gateway), [CASB](/resources/security-terms-glossary/what-is-cloud-access-security-broker), [ZTNA](/resources/security-terms-glossary/what-is-zero-trust-network-access)et [FWaaS](/resources/security-terms-glossary/what-is-firewall-as-a-service) à la gestion de l’expérience numérique (DEM) pour maintenir les performances de l’environnement. Grâce à une architecture évolutive et à l’application unifiée des politiques, Zscaler garantit un accès sécurisé et homogène aux applications et aux données, et est régulièrement reconnu comme un leader sur le marché du SSE. [En savoir plus sur Zscaler SSE](/products-and-solutions/security-service-edge-sse). ### Question: Qu’est-ce qui différencie Zscaler des autres fournisseurs de SSE ? ### Réponse: Le SSE, tel que défini par Gartner, garantit que les utilisateurs autorisés disposent d’un accès sécurisé, basé sur l’identité et les politiques, aux applications Internet, SaaS et privées approuvées. Zscaler pousse ce concept plus loin avec Zero Trust Everywhere qui permet aux clients d’étendre les avantages du SSE et d’unifier la sécurité entre les utilisateurs, les sites distants et les clouds. ### Question: Zscaler peut-il protéger les applications SaaS et les workloads dans le cloud ? ### Réponse: Zscaler protège les applications SaaS et les workloads dans le cloud avec sa plateforme Zero Trust Exchange, qui sécurise les accès, inspecte les données en temps réel et empêche les déplacements latéraux. En appliquant des politiques de blocage des menaces et des accès non autorisés tout en protégeant les informations sensibles, Zscaler offre une sécurité complète dans les environnements multicloud et SaaS. [En savoir plus](/products-and-solutions/zero-trust-cloud). ### Question: Comment le trafic est-il acheminé via le cloud de Zscaler ? ### Réponse: Le trafic est acheminé via le cloud de Zscaler à l’aide de méthodes telles que l’agent Zscaler Client Connector, les fichiers PAC et les tunnels GRE/IPsec/DTLS. Ces techniques garantissent une connectivité sécurisée en dirigeant le trafic utilisateur via Zscaler Service Edges pour l’application de la politique de sécurité. Zscaler prend également en charge les options de contournement pour des applications spécifiques si nécessaire. ### Question: Qu’est-ce que Zscaler Client Connector ? ### Réponse: [Zscaler Client Connector](/products-and-solutions/zscaler-client-connector) est un agent de terminaux léger qui connecte les appareils à la plateforme Zscaler Zero Trust Exchange. Il assure une sécurité homogène en acheminant le trafic via Zscaler pour inspection, en appliquant les politiques et en sécurisant l’accès aux applications web et privées. Fonctionnant sur tous les appareils, il offre une protection cohérente sans VPN ni configuration complexe. ### Question: Où sont situés les data centers de Zscaler ? ### Réponse: Zscaler exploite plus de 160 data centers répartis dans le monde, stratégiquement situés dans les principales régions pour offrir des connexions à faible latence et une évolutivité homogène. Ces data centers constituent l’épine dorsale de Zscaler Zero Trust Exchange, garantissant un accès rapide et sécurisé aux utilisateurs, où qu’ils soient, et permettant une application cohérente de la sécurité dans le monde entier. [Consultez la carte des data centers de Zscaler](https://trust.zscaler.com/zscaler.net/data-center-map). ### Question: Comment Zscaler garantit-il une faible latence ? ### Réponse: Zscaler garantit une faible latence grâce à sa plateforme distribuée à l’échelle mondiale et optimisée par l’IA, acheminant le trafic des utilisateurs vers le data center le plus proche pour des connexions rapides. Le peering avec des centaines de partenaires sur les principaux échanges Internet réduit la distance par rapport aux applications, offrant des performances optimales, une évolutivité et un accès fiable et haut débit aux utilisateurs du monde entier. ### Question: Quelles options de déploiement Zscaler propose-t-il pour les environnements hybrides ? ### Réponse: Les solutions Zscaler sont axées sur le cloud et disponibles dans les environnements cloud publics et GovCloud populaires. Pour les entreprises qui ont besoin de flexibilité pour se déployer dans des data centers locaux pour des raisons de conformité réglementaire ou pour d’autres raisons, des solutions sont disponibles dans des formats adaptés. ### Question: Comment sécuriser un personnel hybride ou distant ? ### Réponse: Sécuriser efficacement un personnel hybride ou distant commence par Zscaler for Users, une solution cloud native qui offre un accès sécurisé et basé sur l’identité aux applications, sans VPN. Zscaler assure une sécurité constante en inspectant l’ensemble du trafic, en bloquant les menaces et en appliquant des politiques, permettant ainsi un accès rapide et fluide aux utilisateurs, où qu’ils soient et sur n’importe quel appareil. [En savoir plus](/products-and-solutions/secure-remote-access). ### Question: Quelle est la meilleure façon de protéger les employés distants ? ### Réponse: La protection la plus efficace pour les employés distants est Zscaler for Users, qui offre un accès sécurisé aux applications, basé sur l’identité, sans recourir à des VPN. En inspectant l’ensemble du trafic en temps réel, en appliquant des politiques de sécurité granulaires et en bloquant les menaces, Zscaler garantit des expériences fluides et sécurisées pour les employés distants, où qu’ils soient. [En savoir plus](/products-and-solutions/secure-your-users). ### Question: Comment Zero Trust aide-t-il à sécuriser les utilisateurs distants ? ### Réponse: Le Zero Trust contribue à sécuriser les utilisateurs distants en garantissant un accès aux applications basé sur l’identité, éliminant ainsi l’exposition du réseau. Zscaler vérifie en permanence la confiance des utilisateurs et des appareils, bloque les déplacements latéraux et inspecte l’ensemble du trafic à la recherche de menaces. Cette approche fournit des connexions directes et sécurisées aux ressources, renforçant ainsi la sécurité tout en offrant une expérience fluide aux utilisateurs distants. [En savoir plus](/products-and-solutions/secure-remote-access). ### Question: Pourquoi le VPN ne suffit-il à la sécurité du télétravail ? ### Réponse: Les VPN ne suffisent pas à sécuriser le télétravail, car ils offrent un accès réseau trop large, augmentant ainsi le risque de cyberattaques et de déplacements latéraux. Ils backhaulent le trafic, ce qui entraîne une latence et une expérience utilisateur médiocre. Contrairement aux solutions Zero Trust modernes comme Zscaler, les VPN manquent de contrôles granulaires et ne protègent pas contre les menaces avancées dans les environnements de travail hybrides. [En savoir plus](/cxorevolutionaries/insights/truth-about-vpns-why-they-are-network-tools-not-security-solutions). ### Question: Comment appliquer des politiques de sécurité cohérentes au sein d’équipes distribuées ? ### Réponse: Les applications privées sont au cœur de vos opérations, mais accorder une confiance inhérente aux utilisateurs locaux augmente le risque lié à un accès trop privilégié. Pour limiter les risques, il est essentiel de mettre en place un accès sur la base du moindre privilège pour tous les utilisateurs, y compris ceux qui opèrent au bureau ou sur site. L’option la plus sûre et la plus évolutive pour une entreprise distribuée est une solution d’accès réseau Zero Trust (ZTNA) basée sur le cloud. ### Question: Comment moderniser en toute sécurité la connectivité des sites distants ? ### Réponse: Vous pouvez moderniser en toute sécurité la connectivité des sites distants avec la plateforme Zscaler Zero Trust Exchange, en remplaçant les solutions MPLS, SD-WAN et VPN traditionnelles par un accès direct et sécurisé à Internet et aux applications cloud. Zscaler offre une sécurité intégrée, des performances optimisées et une application des politiques à partir du cloud, garantissant une connectivité transparente tout en réduisant les coûts et les risques de déplacement latéral pour les sites distants. ### Question: Quelle est la différence entre le SD-WAN et le MPLS pour les réseaux d’usine ? ### Réponse: La différence entre le SD-WAN et le MPLS pour les réseaux d’usine réside dans la flexibilité et la rentabilité. Le SD-WAN permet un accès Internet direct, une connectivité cloud optimisée et une gestion centralisée, réduisant les coûts et la complexité. Le MPLS, quant à lui, est coûteux et moins adaptable. Le SD-WAN est mieux adapté aux usines modernes qui requièrent une connectivité évolutive, sécurisée et agile. ### Question: Comment sécuriser les dispositifs IoT et OT dans les usines intelligentes ? ### Réponse: Sécurisez les dispositifs IoT et OT dans les usines intelligentes avec une approche Zero Trust. La segmentation OT/IoT de Zscaler isole les dispositifs, empêche les déplacements latéraux et applique des politiques granulaires. Construit sur une plateforme cloud native, la solution surveille en permanence le trafic à la recherche de menaces et offre un accès sécurisé aux applications, protégeant les systèmes critiques tout en réduisant les risques et en garantissant la continuité opérationnelle. ### Question: Quel est le meilleur modèle de sécurité pour les réseaux de sites distants distribués ? ### Réponse: Le modèle de sécurité le plus efficace pour les réseaux de sites distants distribués est une approche Zero Trust avec Zscaler Zero Trust Exchange. Il remplace les anciennes architectures en étoile en sécurisant l’accès direct à Internet et au cloud grâce à une protection intégrée contre les menaces et à l’application des politiques. La plateforme Zscaler réduit les coûts, simplifie les opérations et améliore les performances des sites distants. [En savoir plus](/products-and-solutions/zero-trust-branch). ### Question: En quoi le SASE est-il important pour les usines modernes ? ### Réponse: Le cadre SASE (Secure Access Service Edge) est important pour les usines modernes car il intègre la mise en réseau et la sécurité dans un modèle fourni dans le cloud, pour une connectivité sécurisée et efficace des dispositifs IoT et OT. Le SASE permet aux usines et aux environnements distribués de réduire leurs surfaces d’attaque, d’appliquer des politiques Zero Trust cohérentes et de garantir la résilience opérationnelle. ### Question: Quelle est la manière la plus sûre d’adopter une stratégie multi-cloud ? ### Réponse: Le moyen le plus sûr d’adopter une stratégie multicloud consiste à déployer une architecture Zero Trust qui contrôle l’accès et protège les workloads dans tous les environnements. L’utilisation d’une solution telle que Zscaler pour appliquer des politiques basées sur l’identité des workloads, isoler les applications et inspecter le trafic en temps réel garantit une communication sécurisée et une application cohérente des politiques dans les déploiements multicloud. ### Question: En quoi une approche Zero Trust est-elle différente des pare-feu/VPN ? ### Réponse: Les pare-feu traditionnels asseyent la confiance à l’échelle du réseau, ce qui facilite intrinsèquement le déplacement latéral des menaces. Une architecture Zero Trust élimine ce risque en n’exposant jamais les adresses IP des workloads, les rendant ainsi indétectables et les isolant efficacement des accès non autorisés. ### Question: Comment sécuriser le trafic entre AWS, Azure et GCP ? ### Réponse: Vous pouvez sécuriser le trafic entre AWS, Azure et GCP en appliquant une segmentation des workloads Zero Trust. La plateforme de Zscaler isole les workloads, applique des politiques basées sur l’identité et inspecte tout le trafic inter-cloud pour empêcher tout accès non autorisé et tout déplacement latéral. Cela garantit une communication sécurisée dans les environnements multicloud tout en maintenant les performances et l’évolutivité des applications. ### Question: Pourquoi la segmentation des workloads est-elle importante dans les environnements cloud ? ### Réponse: La segmentation des workloads est importante dans le cloud, car l’isolation empêche les déplacements latéraux et réduit le « rayon d’explosion » des menaces. La microsegmentation de Zscaler applique des politiques basées sur l’identité qui limitent la communication du workload à ce qui est nécessaire uniquement. Cela réduit les surfaces d’attaque, renforce la sécurité et garantit la conformité, tout en simplifiant la gestion dans les clouds dynamiques et distribués. ### Question: Comment simplifier la gestion de la sécurité multi-cloud ? ### Réponse: Le moyen le plus sûr de simplifier la gestion de la sécurité multi-cloud est d’utiliser une plateforme unifiée qui applique des politiques cohérentes, surveille le trafic et sécurise les workloads dans tous les environnements cloud. Des solutions telles que Zscaler Zero Trust Cloud intègrent les principes de Zero Trust, offrant une visibilité et un contrôle centralisés tout en réduisant la complexité et en garantissant une sécurité robuste pour les stratégies multi-cloud. ### Question: Comment sécuriser les outils d’IA tels que ChatGPT et Copilot dans l’entreprise ? ### Réponse: Les entreprises peuvent sécuriser l’adoption d’outils d’IA publics tels que ChatGPT et Microsoft Copilot avec Zscaler GenAI Security pour une visibilité complète, un contrôle granulaire et une protection robuste des données pour les outils d’IA approuvés et fantômes. Avec Zscaler, les entreprises réduisent les risques de non-conformité, préviennent les violations de données liées à l’IA et se concentrent sur la réalisation du plein potentiel de la productivité de l’IA. ### Question: Quels sont les risques de sécurité liés à l’IA générative au travail ? ### Réponse: L’IA générative présente de multiples risques de sécurité, notamment l’utilisation d’outils non autorisés (shadow IA), et engendre des risques de conformité et de sécurité en raison de pratiques de traitement des données peu claires. Sans contrôles appropriés, les données sensibles ou propriétaires partagées avec les outils d’IA sont souvent irrécupérables, exposant les entreprises à des fuites de données permanentes et à des violations réglementaires. Ces risques soulignent l’importance cruciale de renforcer les mesures de protection des données et de garantir la conformité. [En savoir plus](/products-and-solutions/securing-generative-ai). ### Question: Comment surveiller et contrôler l’utilisation des applications d’IA dans mon entreprise ? ### Réponse: Vous pouvez surveiller et contrôler l’utilisation des applications d’IA avec des contrôles de sécurité cloud qui signalent toutes les applications d’IA en cours d’utilisation, les requêtes et les tendances d’utilisation de l’IA. Zscaler suit des centaines d’applications d’IA clés et en ajoute des dizaines d’autres chaque mois, garantissant une couverture complète et à jour, le tout fourni prêt à l’emploi pour une visibilité transparente de l’IA. ### Question: Qu’est-ce que la gouvernance de l’IA et pourquoi est-elle importante ? ### Réponse: La gouvernance de l’IA garantit que les systèmes d’IA sont utilisés de manière sécurisée et éthique dans toute l’entreprise. Il est essentiel d’empêcher toute manipulation abusive des données, de se conformer aux exigences réglementaires et d’atténuer les risques de sécurité. Une gouvernance efficace de l’IA protège les informations sensibles et évite les sanctions, tout en permettant une adoption responsable de l’IA dans les systèmes où elle opère. ### Question: Comment protéger les données sensibles contre l’utilisation abusive de l’IA ? ### Réponse: Vous pouvez protéger les données sensibles contre les abus de l’IA en mettant en œuvre des contrôles d’accès rigoureux, une inspection du trafic en temps réel et des mesures avancées de prévention de la perte de données (DLP). La surveillance des interactions de l’IA pour le partage non autorisé de données, les invites malveillantes/sensibles et le contenu toxique garantit la conformité, atténue les risques et protège les informations sensibles lors de l’adoption et de l’utilisation de solutions d’IA. [En savoir plus](/products-and-solutions/securing-generative-ai). ### Question: Quelle est la différence entre la DLP et le CASB ? ### Réponse: La différence entre la DLP et le CASB réside dans les domaines sur lesquels ils se concentrent. La DLP empêche le partage non autorisé de données sensibles sur les appareils et les réseaux, tandis que le CASB sécurise l’utilisation des applications cloud avec des contrôles d’accès et une protection contre les menaces. Des plateformes intégrées telles que Zscaler combinent les deux solutions pour offrir une sécurité des données et une sécurité cloud complètes. ### Question: Comment éviter la perte de données sur les applications et les appareils dans le cloud ? ### Réponse: Vous pouvez prévenir la perte de données sur les applications et appareils dans le cloud grâce à des technologies avancées de prévention de la perte de données (DLP) qui inspectent le trafic, surveillent l’activité des utilisateurs et appliquent des politiques de sécurité granulaires. Ces outils identifient et bloquent le partage non autorisé d’informations sensibles. Des solutions telles que Zscaler offrent une protection en temps réel qui sécurise les données et garantit la conformité réglementaire ### Question: Quels outils aident à protéger les données sensibles dans les applications SaaS ? ### Réponse: Vous pouvez protéger les données sensibles dans les applications SaaS grâce à une prévention avancée de la perte de données (DLP), une inspection du trafic en temps réel et des contrôles d’accès granulaires. Des solutions telles que Zscaler SaaS Security Posture Management (SSPM) surveillent les flux de données, détectent les partages non autorisés et appliquent les politiques de conformité, garantissant ainsi l’adoption et l’utilisation sécurisées des plateformes SaaS d’entreprise. ### Question: Comment détecter l’informatique fantôme et les applications non approuvées ? ### Réponse: Vous pouvez détecter l’informatique fantôme et les applications non approuvées grâce à des outils offrant une visibilité approfondie sur le trafic réseau, l’utilisation des applications et l’activité web. Ces solutions identifient les applications non approuvées et évaluent les risques associés en temps réel. Des plateformes telles que Zscaler peuvent vous aider à appliquer les politiques, bloquer les applications à risque et garantir la conformité dans toute votre entreprise. [En savoir plus sur la gestion de l’informatique fantôme](/blogs/product-insights/8-recommendations-how-manage-shadow-it). ### Question: Comment appliquer les politiques de protection des données de manière cohérente ? ### Réponse: Appliquez systématiquement les politiques de protection des données avec une plateforme de sécurité centralisée qui surveille le trafic, applique des règles uniformes à tous les utilisateurs, appareils et emplacements, et bloque le partage de données non autorisé. Une solution comme la plateforme Zscaler intègre l’inspection du trafic en temps réel avec l’application des politiques, permettant aux entreprises de protéger les données sensibles et de maintenir leur conformité dans des environnements variés. ### Question: Comment Zscaler aide-t-il à réduire les charges de travail des SecOps ? ### Réponse: Zscaler aide à réduire la charge de travail des SecOps en rassemblant les données de tous les outils de sécurité d’une entreprise, en regroupant les problèmes associés, en priorisant ceux qui doivent être résolus en premier et en permettant des réponses en temps réel via sa plateforme alimentée par l’IA. Il regroupe les fonctions de sécurité essentielles, rationalise les flux de travail et réduit les interventions manuelles, permettant aux équipes de se concentrer sur les tâches critiques. Grâce à une visibilité et des rapports centralisés, Zscaler simplifie les opérations de sécurité dans des environnements complexes. ### Question: Comment Zscaler aide-t-il les entreprises à réduire les risques et à appliquer les contrôles de sécurité lorsque les données d’actifs sont dispersées, dupliquées ou incomplètes entre différentes sources et équipes ? ### Réponse: En dédupliquant et en unifiant les données sur les actifs provenant de toutes les sources, Zscaler aide les entreprises à créer un inventaire d’actifs complet et précis. Cette visibilité permet d’identifier rapidement les actifs non sécurisés, d’appliquer des politiques de sécurité et de conformité cohérentes et de combler de manière proactive les failles de sécurité jusqu’à ce que tous les actifs répondent aux normes requises. ### Question: Comment Zscaler aide-t-il les entreprises à distinguer les vulnérabilités critiques et à les corriger rapidement pour réduire les risques réels pour l’activité ? ### Réponse: En regroupant les expositions de tous les outils de sécurité et en les hiérarchisant en fonction du contexte commercial, de l’exploitabilité active et des contrôles de sécurité existants, le portefeuille Zscaler Security Operations aide les entreprises à mieux comprendre les risques réels. Les flux de travail automatisés permettent une correction efficace, réduisant de près de 80 % les résultats critiques tout en accélérant considérablement la correction des risques commerciaux réels. ### Question: Comment la Data Fabric for Security de Zscaler permet-elle d’améliorer l’efficacité des opérations de sécurité ? ### Réponse: Zscaler Data Fabric for Security connecte des outils disparates pour découvrir les menaces que d’autres solutions ne détectent pas. En agrégeant et en corrélant les données de Zscaler et de plus de 150 sources tierces, elle aide les entreprises à harmoniser les informations sur l’ensemble de leur environnement et à réduire le « bruit » des outils isolés. L’exposition des actifs, les informations sur les vulnérabilités et les données sur les risques en temps réel sont automatiquement combinées dans une vue complète, offrant aux équipes des informations immédiates, exploitables et riches en contexte pour agir rapidement, combler les failles de sécurité et rester protégées sans dépendre d’outils BI mis à jour manuellement ou de lacs de données internes. ### Question: Comment les programmes intégrés de gestion de l’exposition et de gestion des menaces peuvent-ils réduire les cyber-risques ? ### Réponse: Les approches traditionnelles des opérations de sécurité (SecOps) sont insuffisantes en raison de la fragmentation des données, du manque d’informations contextuelles et d’une hiérarchisation inefficace des vulnérabilités critiques. Combiner une gestion proactive des vulnérabilités avec une réponse aux menaces en temps réel offre une approche unifiée, basée sur les risques, qui réduit les cyber-risques et augmente le retour sur investissement. [Selon Gartner](/campaign/transform-secops-with-proactive-exposure-management), « D’ici 2028, les entreprises qui enrichiront les données SOC avec des informations sur l’exposition amélioreront l’évaluation des menaces et accéléreront la réponse aux incidents, réduisant ainsi la fréquence et l’impact des cyberattaques de 50 % ». ### Titre: FAQ sur les intégrations technologiques de Zscaler | Solutions de sécurité homogènes ### Description: Obtenez des réponses aux FAQ sur les intégrations technologiques de Zscaler. Découvrez comment Zscaler s’intègre de manière homogène avec les principales plateformes pour une sécurité et une connectivité renforcées. ### URL: https://www.zscaler.com/fr/learn/partner-integrations-faq ### Question: Zscaler s’intègre-t-il à Okta ou à d’autres fournisseurs d’identité comme Azure AD ou Ping ? ### Réponse: Oui, Zscaler maintient des intégrations avec tous les principaux fournisseurs d’identité (IdP), notamment Okta, Microsoft Entra, Ping et bien d’autres. Consultez[la liste complète des partenaires d’identité](/partners/technology/identity) pour en savoir plus. ### Question: Comment Zscaler applique-t-il les contrôles d’accès basés sur l’utilisateur via l’authentification unique (SSO) ? ### Réponse: Toutes les transactions effectuées via Zscaler sont authentifiées (via l’intégration IdP utilisant SAML ou OIDC pour authentifier les utilisateurs individuels), et les attributs d’identité de l’utilisateur et d’appartenance au groupe peuvent être pris en compte dans les décisions stratégiques. ### Question: Zscaler peut-il prendre en charge le provisionnement SCIM et rationaliser la gestion du cycle de vie des utilisateurs ? ### Réponse: Oui, Zscaler prend en charge et recommande aux clients d’utiliser SCIM 2.0 pour le provisionnement des utilisateurs et la gestion du cycle de vie. SCIM est pris en charge par de nombreux partenaires d’identité, notamment Okta, Microsoft Entra et Ping. Les partenaires de gouvernance des identités, tels que SailPoint et Saviynt, utilisent également SCIM. ### Question: Zscaler peut-il s’intégrer à plusieurs IdP simultanément ? ### Réponse: Oui, les entreprises peuvent configurer plusieurs IdP selon leurs besoins. Plus d’informations sont disponibles [dans cet article](https://help.zscaler.com/zia/about-identity-providers). ### Question: Zscaler peut-il appliquer un accès conditionnel ou des restrictions géographiques en fonction des attributs IdP ? ### Réponse: Zscaler délègue l’authentification à l’IdP d’un client, qui peut fournir un accès conditionnel. Zscaler prend en charge l’utilisation d’attributs IdP personnalisés et permet d’effectuer des contrôles de posture au niveau de l’appareil pour prendre des décisions stratégiques. ### Question: Zscaler peut-il s’intégrer à des outils SIEM comme Splunk ou Sentinel pour une analyse en temps réel ? ### Réponse: Oui, Zscaler propose une grande variété d’intégrations SIEM. Consultez [la liste complète des partenaires SIEM de Zscaler](/partners/technology/operations#siem) pour en savoir plus. ### Question: Quels types de données de journalisation Zscaler fournit-il aux plateformes SIEM externes ? ### Réponse: Tous les produits Zscaler créent des journaux riches de centaines de métadonnées. Ces journaux peuvent être envoyés de manière transparente à des SIEM tiers à l’aide du protocole de journalisation système (syslog) et/ou HTTPS. ### Question: Comment les journaux Zscaler peuvent-ils optimiser les flux de travail de renseignement sur les menaces et de réponse aux incidents ? ### Réponse: La capacité à déchiffrer les protocoles TLS/SSL à grande échelle permet à Zscaler de fournir des informations uniques sur les menaces. Les journaux sont enrichis en temps réel à l’aide des métadonnées sur les menaces collectées par la plateforme Zscaler Zero Trust Exchange™. ### Question: Zscaler peut-il déclencher des alertes SIEM en temps réel pour des catégories de menaces ? ### Réponse: Oui, Zscaler peut envoyer des journaux de plusieurs manières et est également capable d’envoyer des alertes par e-mail/webhooks au SIEM. ### Question: Comment Zscaler normalise et sécurise les données de journal pour l’intégration avec des outils tiers ? ### Réponse: Les formats de journaux Zscaler sont entièrement personnalisables et nous maintenons les intégrations existantes avec tous les principaux fournisseurs SIEM, avec une prise en charge native de la normalisation. ### Question: Comment Zscaler s’intègre-t-il aux outils de gestion des appareils mobiles (MDM) comme Intune ou Jamf ? ### Réponse: Les outils de MDM sont utilisés pour installer l’agent Zscaler Client Connector sur les terminaux gérés, ainsi que pour pousser les configurations afin de prendre en charge l’adoption des applications, avec une expérience utilisateur final sans contact. ### Question: Zscaler peut-il faire la différence entre les appareils appartenant à l’entreprise et les appareils non gérés (BYOD) dans les intégrations MDM ? ### Réponse: Oui, l’agent Zscaler Client Connector capture plusieurs signaux provenant des appareils des utilisateurs, ce qui lui permet de faire la distinction entre les terminaux appartenant à l’entreprise et les terminaux BYOD (appareils personnels). ### Question: Zscaler peut-il appliquer des contrôles d’accès granulaires en fonction de la posture de l’appareil ou de l’état de conformité ? ### Réponse: Oui, les intégrations avec des partenaires de terminaux permettent à la plateforme de Zscaler d’appliquer des contrôles d’accès précis. Consultez[la liste complète des partenaires technologiques de terminaux Zscaler](/partners/technology/endpoint) pour en savoir plus. ### Question: Zscaler prend-il en charge l’intégration avec des plateformes EDR comme CrowdStrike ou SentinelOne ? ### Réponse: Oui, Zscaler s’intègre à de nombreux partenaires de détection et de réponse aux menaces sur les terminaux (EDR) et de détection et de réponse étendues (XDR). Consultez[la liste complète des partenaires EDR/XDR de Zscaler](/partners/technology/endpoint) pour en savoir plus. ### Question: Comment Zscaler détecte-t-il et différencie-t-il les appareils non gérés et gérés ? ### Réponse: L’agent Zscaler Client Connector capture plusieurs signaux provenant des appareils des utilisateurs, ce qui lui permet de faire la distinction entre les terminaux appartenant à l’entreprise et les terminaux BYOD (appareils personnels). ### Question: Zscaler peut-il inspecter le trafic dans des environnements cloud natifs comme les VPC AWS ou les VNets Azure ? ### Réponse: Oui, la microsegmentation Zscaler permet l’inspection et agit en tant que pare-feu du trafic est-ouest dans les environnements cloud natifs tels que les VPC AWS et les VNets Azure. Les agents basés sur l’hôte appliquent des politiques Zero Trust granulaires entre les workloads, fournissant une visibilité sur les flux de trafic et suggérant automatiquement des règles de segmentation. Cela réduit la surface d’attaque et aide à empêcher les déplacements latéraux dans les environnements cloud et hybrides. ### Question: Comment Zscaler prend-il en charge les architectures multi-cloud ou cloud hybrides (par exemple, AWS, Azure, GCP) ? ### Réponse: Zscaler intègre de manière homogène les environnements cloud et sur site à la plateforme Zscaler via des connecteurs. Le Branch/Data Center Connector gère les workloads privés sur site vers le cloud Zscaler ; Cloud Connector gère le trafic des workloads dans AWS, Azure et GCP ; et App Connector dirige le trafic du cloud Zscaler vers les applications privées. Ensemble, ils garantissent une connectivité sécurisée et basée sur des politiques sur diverses infrastructures. ### Question: Zscaler fournit-il un accès privé aux applications pour les workloads hébergés dans AWS ou Azure ? ### Réponse: Oui, Zscaler fournit un accès privé aux applications pour les workloads hébergés dans AWS, Azure ou GCP par le biais des ZPA App Connectors, qui sont déployés de manière adjacente aux applications de destination. Cela permet aux utilisateurs, aux appareils et à d’autres applications de se connecter en toute sécurité aux ressources de ces environnements cloud. ### Question: Zscaler offre-t-il des outils de visibilité ou de surveillance spécifiques aux workloads cloud ? ### Réponse: Oui, Zscaler Data Security Posture Management (DSPM) offre une visibilité sur la posture, les configurations et les risques des workloads du cloud sur des plateformes telles qu’AWS, Azure et GCP. DSPM découvre et classe automatiquement les données sensibles, évalue les erreurs de configuration ou les expositions, hiérarchise les risques et propose une correction guidée. Il cartographie également en continu la posture de conformité et s’intègre à Zscaler DLP pour sécuriser de manière proactive les données au repos, en cours d’utilisation et en mouvement. ### Question: Zscaler peut-il interagir avec Kubernetes ou des environnements conteneurisés dans le cloud ? ### Réponse: Zscaler peut interagir indirectement avec Kubernetes ou les environnements conteneurisés dans le cloud. Bien que Zscaler n’inspecte pas le trafic à l’intérieur des environnements conteneurisés, il peut envoyer et recevoir du trafic en provenance des workloads s’exécutant dans Kubernetes ou d’autres plateformes de conteneurs dans le cloud. ### Question: Comment Zscaler s’intègre-t-il aux plateformes IoT et OT dans tous les secteurs ? ### Réponse: Le rapport de Zscaler sur l’IoT présente l’inventaire des appareils et les informations détectées à partir du trafic web non authentifié, tous les appareils non authentifiés étant automatiquement classés. Ce rapport fournit des informations sur le trafic IoT de votre entreprise, le nombre d’appareils (y compris par emplacement), les types d’appareils, les applications auxquelles ils se connectent, les destinations du trafic, etc. Le rapport est mis à jour toutes les 6 heures pour les appareils actifs détectés au cours des dernières 24 heures. [Voir toutes les intégrations partenaires de Zscaler](/partners/technology). ### Question: Quelles intégrations Zscaler prend-il en charge dès le départ pour les environnements d’entreprise ? ### Réponse: Zscaler maintient des intégrations prêtes à l’emploi avec de nombreux fournisseurs de premier plan de solutions cloud, de données, de terminaux, d’identité, de réseau et d’exploitation. Consultez[la liste complète des partenaires d’intégration Zscaler](/partners/technology) pour en savoir plus. ### Question: Les intégrations Zscaler peuvent-elles être testées dans un environnement Sandbox avant d’être mises en production ? ### Réponse: Toutes les intégrations répertoriées sur le site de [l’écosystème des alliances technologiques](/partners/technology) de Zscaler sont entièrement prises en charge et validées par Zscaler. Dans le cadre de ce processus, chaque intégration est développée et qualifiée individuellement avant d’être rendue publique. Zscaler ne prend en charge ni ne recommande aucune intégration non répertoriée sur le site des partenaires de l’écosystème technologique. ### Question: Zscaler peut-il fonctionner avec les outils CASB ou DLP d’autres fournisseurs ? ### Réponse: [Zscaler CASB](/products-and-solutions/cloud-access-security-broker-casb) et [Unified DLP](/products-and-solutions/data-loss-prevention) sont intégrés nativement à la plateforme Zscaler. Zscaler collabore également avec de nombreux fournisseurs leaders de CASB, DLP et autres solutions de sécurité des données afin de maintenir des intégrations solides et fonctionnelles. Consultez[la liste complète des partenaires technologiques de l’écosystème de données de Zscaler](/partners/technology#data) pour en savoir plus. ### Question: Zscaler propose-t-il une place de marché ou un catalogue de partenaires technologiques ? ### Réponse: Oui, un catalogue complet des intégrations des partenaires de Zscaler, qui comprend de nombreux fournisseurs de premier plan de solutions cloud, de données, de terminaux, d’identité, de réseau et d’opérations, est disponible publiquement sur [la page de l’écosystème des alliances technologiques de Zscaler](/partners/technology). ### Question: Zscaler s’intègre-t-il aux plateformes SD-WAN comme VMware ou Cisco Meraki ? ### Réponse: Oui, Zscaler maintient des intégrations prêtes à l’emploi avec de nombreuses plateformes SD-WAN de pointe. Consultez[la liste complète des partenaires technologiques réseau de Zscaler](/partners/technology#network) pour en savoir plus. ### Question: Zscaler optimise-t-il des accès Internet sécurisés pour les réseaux d’entreprise distribués ? ### Réponse: Oui, Zscaler établit des tunnels sécurisés pour une connexion Internet directe via des points de présence (PoP) et des intégrations basées sur des API avec des partenaires technologiques SD-WAN de premier plan. Consultez [la liste complète des partenaires technologiques réseau/SD-WAN de Zscaler](/partners/technology/network#network-sd-wan) pour en savoir plus. ### Question: Zscaler peut-il inspecter et sécuriser le trafic est-ouest au sein des réseaux virtuels ? ### Réponse: Oui, Zscaler peut déchiffrer et inspecter le trafic TLS/SSL est-ouest pour détecter les menaces. L’inspection peut être appliquée de manière globale ou granulaire, selon des critères tels que des applications ou des utilisateurs spécifiques, offrant aux administrateurs un contrôle total sur le moment et l’endroit où la protection est appliquée. Consultez [cet article de blog de Zscaler](/blogs/product-insights/prevent-compromise-private-applications-zpa-threat-inspection) pour en savoir plus. ### Question: Comment Zscaler s’intègre-t-il plateformes SOAR pour la réponse aux incidents ? ### Réponse: Zscaler s’intègre aux principales plateformes SOAR (Security Orchestration, Automation and Response) pour aider les équipes des centres d’opérations de sécurité (SOC) à appliquer et automatiser les recherches d’événements, les vérifications de réputation et les actions de blocage au sein de Zscaler. Consultez [la liste complète des intégrations SOAR de Zscaler](/partners/technology/operations#soar) pour en savoir plus. ### Question: Les journaux Zscaler peuvent-ils prendre en charge l’analyse détaillée ? ### Réponse: Oui, les journaux Zscaler prennent en charge l’analyse détaillée Les fichiers identifiés comme malveillants sont mis en quarantaine dans le cloud de Zscaler et accessibles par les équipes de recherche Zscaler. Les analyses et recherches sur les fichiers mis en quarantaine sont effectuées sur une copie, et non sur le fichier original. Les clients peuvent accéder aux fichiers mis en quarantaine et aux données détaillées associées via l’interface d’administration de Zscaler Internet Access (ZIA) ou télécharger une copie pour analyse. ### Question: Quels outils aident Zscaler à surveiller les activités inhabituelles ? ### Réponse: [Zscaler Security Operations](/products-and-solutions/security-operations), une plateforme unifiée de gestion des vulnérabilités et des risques, exploite la télémétrie du plus grand cloud de sécurité inline au monde et de sources tierces telles que CrowdStrike pour évaluer les risques, détecter et contenir les failles. Grâce à une surveillance continue et à des analyses basées sur l’IA, la plateforme peut immédiatement identifier et bloquer les utilisateurs compromis afin d’empêcher les attaques. ### Question: Zscaler permet-il la détection des menaces en temps réel dans les flux de travail ? ### Réponse: Si la politique de Zscaler Sandbox est configurée pour bloquer les fichiers malveillants connus et qu’un utilisateur tente d’en télécharger un, le service informe l’utilisateur de l’action de blocage et de sa justification. Zscaler Sandbox enregistre également les transactions en temps réel pour faciliter la création de rapports. Les clients reçoivent des mises à jour de sécurité mondiales en temps réel basées sur des milliards de signaux quotidiens et des milliers de menaces activement bloquées, avec une livraison quasi instantanée de fichiers connus comme inoffensifs. ### Question: Zscaler propose-t-il une place de marché de partenaires pour les intégrations ? ### Réponse: Non, Zscaler ne propose pas de place de marché pour les intégrations pour le moment. Toutes les intégrations partenaires sont accessibles au public sur la page[Écosystème des alliances technologiques](/partners/technology) de la société. ### Question: Comment Zscaler collabore-t-il avec les MSSP ? ### Réponse: Zscaler collabore avec les MSSP en leur fournissant une architecture de sécurité cloud native qui les aide à fournir des solutions de sécurité évolutives et flexibles à leurs clients. Les MSSP exploitent la suite de services de sécurité de Zscaler, notamment l’accès réseau Zero Trust (ZTNA) et la protection contre les menaces, pour garantir une cybersécurité renforcée et un accès utilisateur transparent sur l’ensemble des effectifs disséminés. ### Question: Quelles intégrations de fournisseurs exclusives Zscaler propose-t-il ? ### Réponse: Zscaler gère plus de 200 intégrations auprès de plus de 100 partenaires. Pour plus d’informations sur l’écosystème de partenaires de Zscaler, consultez la page [Écosystème des alliances technologiques](/partners/technology) de Zscaler. ### Question: Zscaler prend-il en charge les déploiements inter-technologiques ? ### Réponse: Oui, Zscaler prend en charge les déploiements inter-technologiques en s’intégrant à un vaste écosystème de partenaires technologiques dans des domaines tels que le cloud, les données, les terminaux, l’identité, le réseau et les opérations. Ces collaborations permettent une interopérabilité fluide et offrent des solutions évolutives et sécurisées adaptées aux différents besoins des entreprises. Consultez la page [Écosystème des alliances technologiques](/partners/technology) de Zscaler pour plus de détails. # Perspectives et actualités : blogs Zscaler Découvrez des points de vue d’experts, des tendances sectorielles et des conseils pratiques sur la cybersécurité, la transformation digitale et les stratégies Zero Trust. Tenez-vous informé avec les derniers articles de blog des leaders d’opinion de Zscaler. ### Titre: À propos du nouveau Security Service Edge de Gartner | Zscaler ### Description: Découvrez le premier volet d’une série en trois parties consacrée à la nouvelle catégorie de marché de Gartner, Security Service Edge (SSE). ### URL: https://www.zscaler.com/fr/blogs/product-insights/what-you-need-know-about-gartner-s-new-security-service-edge ### Question: Définir le Security Service Edge (SSE) ### Réponse: Gartner a introduit une nouvelle catégorie de marché : [Security Service Edge](https://www.zscaler.com/resources/security-terms-glossary/what-is-security-service-edge) (SSE). Bien que le SASE et le SSE contribuent tous deux à définir les spécifications requises par une plateforme de sécurité cloud spécialement conçue, ils se distinguent par des différences importantes et notables. Le SSE représente la convergence des principaux services de sécurité fournis à partir d’une plateforme cloud spécialement conçue. Selon Gartner, le SSE englobe trois services essentiels : 1. [Secure Web Gateway](https://www.zscaler.com/resources/security-terms-glossary/what-is-secure-web-gateway) ([SWG](https://www.zscaler.com/resources/security-terms-glossary/what-is-secure-web-gateway)) 2. [Cloud Access Security Broker](https://www.zscaler.com/technology/cloud-access-security-broker-casb) ([CASB](https://www.zscaler.com/technology/cloud-access-security-broker-casb)) 3. [Zero Trust Network Access](https://www.zscaler.fr/resources/security-terms-glossary/what-is-zero-trust-network-access) ([ZTNA](https://www.zscaler.fr/resources/security-terms-glossary/what-is-zero-trust-network-access)) [Lire la suite](/blogs/product-insights/what-you-need-know-about-gartners-new-security-service-edge). ### Question: Pourquoi Gartner définit-il le SSE, et pourquoi maintenant ? ### Réponse: Les collaborateurs d’aujourd’hui ont indéniablement changé : les utilisateurs et les applications nécessaires à l’exercice efficace des responsabilités professionnelles sont plus dispersés que jamais. Cette évolution, qui s’accompagne de latence, d’une augmentation des coûts et d’une certaine complexité, mais également de problèmes de sécurité, a amené les entreprises à reconsidérer ce dont elles ont besoin pour s’adapter à cette nouvelle réalité. L’utilisation de services de sécurité à partir d’une plateforme cloud constitue désormais la meilleure approche pour les sociétés engagées dans leur transformation digitale, et c’est pourquoi le SSE est aujourd’hui au premier rang des priorités du secteur. [Lire la suite](/blogs/product-insights/what-you-need-know-about-gartners-new-security-service-edge). ### Question: Quelle est la différence entre le SASE et le SSE ? ### Réponse: Le [SASE est un cadre](https://www.zscaler.com/resources/security-terms-glossary/what-is-sase) défini par Gartner comme le moyen de connecter en toute sécurité des entités, telles que des utilisateurs, des systèmes et des terminaux, à des applications et des services lorsque leurs emplacements sont dispersés. Le côté réseau de SASE englobe des technologies comme le SD-WAN, l’optimisation du WAN, la qualité de service (QoS) et d’autres moyens d’améliorer la connectivité aux applications cloud. Le SSE, quant à lui, se concentre sur tous les services de sécurité au sein du [cadre SASE](https://www.zscaler.com/resources/security-terms-glossary/what-is-sase) qui sont nécessaires pour connecter en toute sécurité les utilisateurs aux applications cloud. [En savoir plus](/blogs/product-insights/what-you-need-know-about-gartners-new-security-service-edge). ### Question: Quels sont les avantages du SSE ? ### Réponse: 1. Réduction des risques 2. Accès Zero Trust 3. Expérience utilisateur améliorée 4. Avantages du regroupement Téléchargez le [Gartner® Hype Cycle™ for Cloud Security 2021](https://info.zscaler.com/resources-report-2021-gartner-hype-cycle-for-cloud-security) pour en savoir plus et restez à l’affût des mises à jour à venir concernant le SSE. [Lire la suite.](/resources/security-terms-glossary/what-is-security-service-edge) ### Titre: Les VPN d’accès à distance sont une porte d’entrée des ransomwares | Blog ### Description: Les attaques de ransomware via un VPN deviennent courantes. Les organisations devraient abandonner cette technologie obsolète et adopter une stratégie Zéro trust. ### URL: https://www.zscaler.com/fr/blogs/product-insights/remote-access-vpns-have-ransomware-their-hands ### Question: Empreinte d’une attaque de programme malveillant ### Réponse: Examinons en détail le processus typique par lequel les malwares sont introduits sur un réseau via une vulnérabilité VPN : 1. Les cybercriminels recherchent sur Internet des serveurs VPN d’accès distant non corrigés. 2. L’accès distant au réseau est obtenu (sans noms d’utilisateur ni mots de passe valides). 3. Les hackers affichent les journaux et les mots de passe mis en cache en texte brut. 4. L’accès administrateur de domaine est obtenu. 5. Le mouvement latéral a lieu sur l’ensemble du réseau. 6. L’authentification multifacteur (MFA) et la sécurité des terminaux sont désactivées. 7. Le ransomware (par exemple, Sodinokibi) est transféré vers les systèmes réseaux. 8. L’entreprise est soumise à une demande de rançon. [**Lire la suite.**](/blogs/product-insights/remote-access-vpns-have-ransomware-their-hands) ### Question: Inconvénients du VPN : ### Réponse: De nombreuses entreprises estiment encore que les VPN d’accès à distance sont nécessaires. Et, dans certains cas, ils pourraient très bien l’être. Mais le plus souvent, les VPN ouvrent le réseau à Internet et, par conséquent, exposent les entreprises à des risques accrus.Les inconvénients du VPN sont les suivants : - **L’application des correctifs est souvent lente ou négligée.** Il est tout simplement difficile de se souvenir et même de trouver le temps de corriger les serveurs VPN. Les équipes informatiques sont continuellement contraintes de faire plus avec moins de ressources, créant souvent un défi humain qui mène à des failles de sécurité. - **Placer les utilisateurs sur le réseau.** Il s’agit peut-être de la genèse de tous les problèmes liés aux VPN d’accès à distance. Pour que les VPN fonctionnent, les réseaux doivent être détectables. Cette visibilité expose l’entreprise aux attaques. - **Risque latéral à une échelle exponentielle.** Une fois sur le réseau, les logiciels malveillants peuvent se propager latéralement, malgré les efforts pour effectuer la segmentation du réseau (qui est en soi un processus complexe). Comme mentionné plus haut, cela peut également entraîner le retrait d’autres technologies de sécurité, telles que l’authentification multi facteur et la sécurité des terminaux. - **Réputation de l’entreprise.** Vos clients sont convaincus que vous protégerez leurs informations et leur fournirez le meilleur niveau de service. Pour ce faire, les entreprises doivent être en mesure de se protéger. La nouvelle d’une attaque de ransomware a un impact négatif sur la réputation de votre marque. [**Lire la suite**](/blogs/product-insights/remote-access-vpns-have-ransomware-their-hands)