/ Sécurité des terminaux et sécurité du réseau : pourquoi ces deux pratiques sont nécessaires
Sécurité des terminaux et sécurité du réseau : pourquoi ces deux pratiques sont nécessaires
À mesure que les cybermenaces gagnent en sophistication, il est essentiel de comprendre l’équilibre entre la sécurité des terminaux et la sécurité du réseau. Choisir simplement l’un plutôt que l’autre ne suffit pas à protéger une entreprise contre les menaces modernes. Examinons les points communs et les différences entre la sécurité des terminaux et la sécurité du réseau, ainsi que le rôle de chacune de ces pratiques dans un programme de sécurité efficace.
Importance de la sécurité des terminaux et du réseau
Considérez la sécurité du réseau comme les murs d’un bâtiment, et la sécurité des terminaux comme les serrures, les caméras et les alarmes installées sur ses portes. L’une protège ce qui se trouve à l’intérieur, l’autre protège l’accès à ce qui se trouve à l’intérieur, chaque pratique jouant un rôle essentiel dans la sécurité globale. Même la surveillance réseau la plus efficace ne peut empêcher la propagation de malwares si un terminal est déjà compromis. De plus, les mesures de protection des terminaux ne sont pas efficaces sans une infrastructure réseau sous-jacente sécurisée.
Examinons chaque concept séparément avant d’étudier plus en détail leur fonctionnement conjoint.
Qu’est-ce que la sécurité des terminaux ?
Les solutions de sécurité des terminaux protègent les appareils à partir desquels les utilisateurs accèdent à Internet et à votre réseau : ordinateurs portables, ordinateurs de bureau, serveurs, appareils mobiles et dispositifs IoT (Internet des objets). Des outils tels que les logiciels antivirus, les systèmes de détection et de réponse aux menaces sur les terminaux (EDR), le sandboxing, etc. permettent de détecter, bloquer et corriger les menaces telles que les malwares, les ransomwares, le phishing et les attaques de type « zero day ».
Avec l’essor du télétravail et du BYOD (utilisation d’appareils personnels), le nombre de terminaux qui accèdent aux réseaux d’entreprise a considérablement augmenté. En conséquence, les surfaces d’attaque des entreprises sont plus vastes que jamais. La compromission d’un terminal, qui est souvent le maillon faible de la chaîne de sécurité, peut permettre à un hacker de se déplacer librement sur le réseau et d’accéder à des informations et des ressources sensibles.
En savoir plus : Qu’est-ce que la sécurité des terminaux ?
Pourquoi les terminaux sont-ils le « maillon faible » ?
Les terminaux sont vulnérables pour plusieurs raisons. Tout d’abord, leur accessibilité physique les rend vulnérables au vol ou à une utilisation non autorisée. Deuxièmement, l’interaction fréquente avec les utilisateurs les expose à des erreurs de configuration et au phishing. Enfin, les terminaux se connectent souvent de l’extérieur du périmètre du réseau, par exemple via un réseau Wi-Fi public, ce qui les expose davantage aux risques.
Qu’est-ce que la sécurité du réseau ?
La sécurité du réseau, au sens traditionnel du terme, protège les routes et les voies de communication et d’échange de données entre les terminaux. La sécurité du réseau traditionnelle adopte une approche de défense basée sur le périmètre, qui protège l’infrastructure contre les menaces extérieures à l’aide de pare-feu, de réseaux privés virtuels (VPN), de systèmes de détection d’intrusion (IDS), etc.
Avec l’adoption du cloud et le développement du télétravail, les besoins en matière de sécurité réseau ont évolué. Les utilisateurs passent plus de temps en dehors des bureaux traditionnels et accèdent aux applications dans le cloud plutôt que dans le data center de leur entreprise. En un sens, le périmètre réseau conventionnel n’existe plus. Par conséquent, de nombreuses solutions de sécurité réseau traditionnelles fournissent désormais une protection incomplète.
Pour composer avec ces changements, les entreprises passent d’une sécurité réseau traditionnelle à des approches basées sur le cloud. La dissociation de la sécurité du réseau permet une protection plus solide et plus flexible du personnel distribué, tout en réduisant la dépendance à des solutions basées sur le périmètre qui peinent à s’adapter aux environnements modernes et décentralisés.
En savoir plus : Qu’est-ce que la sécurité du réseau ?
Sécurité des terminaux et sécurité du réseau : principales différences
Bien qu’elles soient étroitement liées, la sécurité des terminaux et la sécurité du réseau disposent de priorités, d’architectures et de technologies distinctes.
Sécurité des terminaux
Sécurité du réseau
Périmètre
Protège les terminaux individuels tels que les ordinateurs portables, les smartphones, les serveurs et les gadgets IoT.
Sécurise l’ensemble de l’infrastructure réseau, y compris les routeurs, les commutateurs et le trafic réseau.
Focus
Cible les risques spécifiques aux appareils tels que les ransomwares, le phishing, les malwares et les accès non autorisés.
Empêche les menaces à l’échelle du réseau telles que les attaques DDoS, les déplacements latéraux et les violations de données.
Outils
Utilise des logiciels antivirus, des solutions EDR, le chiffrement des appareils et des outils de gestion des correctifs.
Utilise des pare-feu, des systèmes IDS/IPS, des outils de surveillance du trafic et des canaux VPN sécurisés.
Déploiement
Est installée sur des appareils individuels pour sécuriser les terminaux utilisés par les employés ou les intégrations IoT.
Est positionnée sur l’ensemble du réseau pour protéger les communications et les flux de données entre les systèmes.
Atténuation des menaces
Confine les appareils compromis pour empêcher les malwares de se propager sur le réseau ou d’autres systèmes.
Empêche les menaces de pénétrer ou de se propager dans l’infrastructure réseau.
Principales menaces pour la cybersécurité
Les cybermenaces ciblent généralement les terminaux ou le réseau au sens large, et toute perturbation peut compromettre la sécurité globale.
Menaces spécifiques aux terminaux
Les compromissions au niveau des terminaux peuvent rapidement se propager et mettre en danger l’ensemble du réseau :
- Les attaques de phishing peuvent créer des passerelles qui permettent aux hackers d’infiltrer le réseau. Les liens ou pièces jointes malveillants peuvent diffuser des payloads qui se propagent latéralement, donnant aux hackers accès aux systèmes internes et aux données sensibles stockées sur le réseau.
- Les attaques de ransomware peuvent perturber l’ensemble du réseau, lorsque le malware se propage sur les disques connectés, les systèmes de partage de fichiers ou d’autres appareils. Si elles ne sont pas isolées rapidement, elles peuvent entraîner des pertes de données, des interruptions de service et des coûts considérables.
- L’exploitation de vulnérabilités logicielles ou micrologicielles non corrigées crée des points d’entrée qui permettent aux hackers de déployer des malwares, de se déplacer latéralement ou d’élever leurs privilèges. Cela peut compromettre des systèmes critiques ou des données sensibles sur le réseau, entraînant des violations et la perte de données.
Menaces spécifiques au réseau
Les menaces réseau ciblent l’infrastructure au sens large ; elles permettent aux attaquants de déstabiliser les systèmes et de prendre le contrôle de ressources critiques :
- Les attaques par déni de service distribué (DDoS) saturent les ressources d’un réseau, provoquant des ralentissements ou des interruptions des serveurs, des applications et des services. Cela peut paralyser les opérations, empêcher l’accès des utilisateurs légitimes et exposer le réseau à des attaques secondaires.
- Les attaques MiTM (man-in-the-middle) interceptent et/ou manipulent les communications sur un réseau. Les hackers peuvent les utiliser pour voler des données ou injecter des malwares, qui peuvent ensuite se propager à l’ensemble du système.
- Les tentatives d’accès non autorisées exploitent une authentification faible, des autorisations mal configurées ou des failles de sécurité pour pénétrer dans les systèmes clés du réseau. Une fois dans le réseau, les hackers peuvent se déplacer latéralement entre les systèmes connectés pour voler des données, perturber les opérations ou déployer des malwares.
Bonnes pratiques pour la sécurité des terminaux et du réseau
Une stratégie de sécurité solide doit intégrer la sécurité des terminaux et du réseau. Voici quelques bonnes pratiques de base :
- Déployez l’authentification multifacteur (MFA) pour renforcer le contrôle des accès aux appareils et aux ressources réseau.
- Effectuez régulièrement des analyses de vulnérabilité pour identifier les points faibles des terminaux matériels ou des configurations réseau.
- Sensibilisez les utilisateurs afin qu’ils sachent comment identifier et éviter le phishing et les mauvaises pratiques en matière de mots de passe.
- Surveillez et inspectez le trafic en temps réel à l’aide d’outils optimisés par l’IA et l’AA pour obtenir des informations concernant l’activité du réseau.
- Adoptez une architecture Zero Trust qui impose des vérifications d’accès strictes pour tous les appareils qui se connectent aux ressources réseau. Nous allons explorer cette approche plus en détail.
Combiner la sécurité des terminaux et du réseau est essentiel, mais cela ne suffit pas
La sécurité des terminaux et la sécurité du réseau ne suffisent pas à elles seules, mais même combinées, elles partagent une faiblesse de taille : elles partent du principe que les menaces proviennent uniquement de l’extérieur. Pour combler cette lacune, les entreprises doivent adopter une approche Zero Trust, fondée sur le principe « ne jamais faire confiance, toujours vérifier ».
Pour comprendre le rôle du Zero Trust, nous pouvons revenir à l’analogie précédente. Si la sécurité du réseau s’apparente aux murs d’un bâtiment, et la sécurité des terminaux aux serrures, alarmes et caméras installées sur ses portes, le Zero Trust est alors comparable au service de sécurité du bâtiment, qui contrôle chaque utilisateur, appareil et connexion avant d’accorder l’accès. L’architecture Zero Trust suit ces étapes pour chaque demande de connexion :
- Vérifier l’identité de l’entité qui a demandé l’accès via la MFA
- Confirmer la destination exacte de la ressource informatique de l’entité, plutôt que de fournir un accès réseau étendu
- Calculer le risque en fonction du contexte (identité de l’utilisateur, posture de sécurité de l’appareil, localisation, etc.)
- Appliquer la politique et prendre les mesures appropriées (autoriser, bloquer, isoler, tromper, etc.)
- Accorder à une entité autorisée un accès direct à la ressource qu’elle a demandée, et à rien d’autre
- Surveiller en permanence l’entité et ses activités, en adaptant l’application des politiques si nécessaire
Le Zero Trust minimise ainsi le risque qu’une entité, de manière malveillante ou accidentelle, mette en danger les actifs du réseau. Seule une approche Zero Trust peut s’adapter au paysage dynamique des menaces actuelles, en garantissant une évaluation et une protection continues de l’ensemble du trafic, et de chaque utilisateur ou appareil.
Élaborer une stratégie globale de cybersécurité
Garder une longueur d’avance sur les tactiques en constante évolution des hackers, implique d’utiliser des défenses qui évoluent en permanence. En associant la sécurité des terminaux et une approche moderne de la sécurité du réseau basée sur le Zero Trust, vous pourrez déployer une défense dynamique et adaptative, capable de faire face à un paysage des menaces en constante évolution.
Évoluer vers une architecture Zero Trust
Zscaler Zero Trust Exchange™ est une plateforme intégrée qui assure une sécurité Zero Trust et une transformation du réseau pour tous les utilisateurs, workloads et appareils.
- Minimiser la surface d’attaque : dissimulez les applications derrière Zero Trust Exchange, les rendant ainsi invisibles sur Internet.
- Empêcher toute compromission : inspectez l’ensemble du trafic, y compris le trafic chiffré, et bloquez les menaces en temps réel.
- Éliminer les mouvements latéraux : connectez les entités autorisées directement aux applications, et non au réseau.
- Prévenir la perte de données : identifiez et protégez automatiquement les données sensibles en mouvement, au repos et en cours d’utilisation.
Adopter une approche de plateforme pour renforcer votre sécurité
FAQ
Non, les mesures de sécurité des terminaux et du réseau sont tout aussi importantes, car elles protègent contre différents vecteurs d’attaque. La sécurité des terminaux se concentre sur les appareils, tandis que la sécurité du réseau protège les données en transit ou au repos dans l’infrastructure. Les stratégies de sécurité les plus efficaces combinent ces deux pratiques avec une approche Zero Trust pour réduire les risques de manière globale.
Non, la sécurité des terminaux ne peut pas remplacer la sécurité du réseau : les deux pratiques sont essentielles pour assurer une protection contre les menaces dans les environnements dynamiques et interconnectés actuels. Se reposer sur une seule d’entre elles créera des failles de sécurité critiques, exposant vos appareils ou votre infrastructure réseau à des attaques.
Une architecture Zero Trust réduit la surface d’attaque d’une entreprise, prévient les déplacements latéraux et stoppe la perte de données en remplaçant la sécurité traditionnelle basée sur le périmètre par une connectivité directe aux applications basée sur le principe du moindre privilège. Elle élimine les autorisations étendues et s’appuie sur une microsegmentation granulaire et le contexte pour sécuriser les utilisateurs, les appareils et les applications sans accorder de confiance implicite. En savoir plus.

