{"id":96003,"date":"2018-12-27T01:00:51","date_gmt":"2018-12-27T09:00:51","guid":{"rendered":"https:\/\/www.paloaltonetworks.com\/blog\/?p=96003"},"modified":"2018-12-17T05:57:32","modified_gmt":"2018-12-17T13:57:32","slug":"10-exigences-pour-la-securisation-des-terminaux","status":"publish","type":"post","link":"https:\/\/www2.paloaltonetworks.com\/blog\/2018\/12\/10-exigences-pour-la-securisation-des-terminaux\/?lang=fr","title":{"rendered":"10 Exigences pour la S\u00e9curisation des Terminaux"},"content":{"rendered":"<p>Pendant des d\u00e9cennies, l'antivirus traditionnel a \u00e9t\u00e9 la solution de facto pour prot\u00e9ger les terminaux. L'antivirus remplit toutes les conditions des examens r\u00e8glementaires, de gouvernance et de conformit\u00e9, mais il fournit peu d'avantages concrets aux entreprises en mati\u00e8re de s\u00e9curit\u00e9. Bien que les solutions antivirus prot\u00e8gent quasiment chaque terminal et serveur du monde, les violations de s\u00e9curit\u00e9 se poursuivent \u00e0 un rythme alarmant. Cela est largement d\u00fb au fait que l'antivirus traditionnel est un outil de s\u00e9curit\u00e9 se basant sur une signature. Il se concentre sur la d\u00e9tection et la r\u00e9ponse aux menaces connues une fois qu'elles se sont d\u00e9j\u00e0 infiltr\u00e9es dans un r\u00e9seau. Les pirates exp\u00e9riment\u00e9s peuvent contourner un antivirus avec des outils en ligne automatis\u00e9s et peu on\u00e9reux qui g\u00e9n\u00e8rent d'innombrables attaques inconnues uniques. Finalement, l'antivirus traditionnel s'av\u00e8re inappropri\u00e9 pour prot\u00e9ger les syst\u00e8mes contre les violations de s\u00e9curit\u00e9.<\/p>\n<p>Pour emp\u00eacher ces violations, les entreprises doivent se prot\u00e9ger des cybermenaces connues et inconnues, ainsi que des d\u00e9faillances des solutions antivirus traditionnelles. Cela signifie qu'elles doivent se concentrer sur la pr\u00e9vention. Elle est \u00e9galement le seul moyen efficace, \u00e9volutif et durable de r\u00e9duire la fr\u00e9quence et l'impact des cyberviolations. Par cons\u00e9quent, il faut se demander ce que doit faire un dispositif de s\u00e9curit\u00e9 d\u2019un terminal pour prot\u00e9ger efficacement et int\u00e9gralement les syst\u00e8mes, les utilisateurs et les terminaux\u00a0? Les sections ci-dessous proposent 10\u00a0exigences.<\/p>\n<p>&nbsp;<\/p>\n<ol>\n<li><strong> Bloquer pr\u00e9alablement les menaces connues et inconnues.<\/strong><\/li>\n<\/ol>\n<p>Pour emp\u00eacher les violations de s\u00e9curit\u00e9, il est imp\u00e9ratif d\u2019effectuer des modifications: il convient de passer de la d\u00e9tection et de la r\u00e9ponse aux incidents apr\u00e8s leur survenue \u00e0 la pr\u00e9vention des violations de s\u00e9curit\u00e9. Il est n\u00e9cessaire que les terminaux soient prot\u00e9g\u00e9s des menaces connues, inconnues et \u00ab\u00a0zero-day\u00a0\u00bb apport\u00e9es par les malwares et les exploits, que l'\u00e9quipement soit en ligne ou hors ligne, sur site ou hors site, connect\u00e9 ou non au r\u00e9seau de l'entreprise. L'une des \u00e9tapes cl\u00e9s pour r\u00e9ussir cette op\u00e9ration consiste \u00e0 int\u00e9grer des analyses des menaces locales et bas\u00e9es sur le cloud afin de d\u00e9tecter et d'emp\u00eacher les menaces inconnues et \u00e9vasives.<\/p>\n<p>&nbsp;<\/p>\n<ol start=\"2\">\n<li><strong> Ne pas avoir d'impact n\u00e9gatif sur la productivit\u00e9 de l'utilisateur.<\/strong><\/li>\n<\/ol>\n<p>Un produit de s\u00e9curit\u00e9 du terminal avanc\u00e9 doit permettre aux utilisateurs finaux de mener leurs activit\u00e9s professionnelles quotidiennes et d'utiliser les technologies bas\u00e9es sur le cloud sans craindre de cybermenaces inconnues. Les utilisateurs doivent pouvoir se concentrer sur leurs responsabilit\u00e9s plut\u00f4t que de se soucier des correctifs de s\u00e9curit\u00e9 et des mises \u00e0 jour. Ils doivent \u00eatre s\u00fbrs d'\u00eatre prot\u00e9g\u00e9s des malwares et exploits ex\u00e9cut\u00e9s malencontreusement et pouvant compromettre leurs syst\u00e8mes.<\/p>\n<p>&nbsp;<\/p>\n<ol start=\"3\">\n<li><strong> Transformer automatiquement les renseignements relatifs aux menaces en pr\u00e9vention.<\/strong><\/li>\n<\/ol>\n<p>Les renseignements relatifs aux menaces acquis ailleurs par le biais de rencontres avec des attaques nouvelles et uniques, comme des fournisseurs de services de renseignements tiers et des structures publiques de partage des renseignements relatifs aux menaces, doivent permettre aux agents des terminaux d'emp\u00eacher instantan\u00e9ment les malwares connus, d'identifier et de bloquer les programmes malveillants inconnus et d'emp\u00eacher ces deux types de programmes d'infecter les terminaux. Les donn\u00e9es relatives aux menaces doivent \u00e9galement \u00eatre rassembl\u00e9es depuis l'int\u00e9rieur de l'entreprise, depuis le r\u00e9seau, le cloud et le terminal. L'automatisation doit \u00eatre utilis\u00e9e pour relier les donn\u00e9es, identifier les indicateurs de mise en danger, cr\u00e9er des protections et les pousser hors de l'entreprise.<\/p>\n<p>&nbsp;<\/p>\n<ol start=\"4\">\n<li><strong> Prot\u00e9ger toutes les applications.<\/strong><\/li>\n<\/ol>\n<p>Les applications jouent un r\u00f4le central dans la capacit\u00e9 de chaque entreprise \u00e0 travailler efficacement. Malheureusement, les failles de s\u00e9curit\u00e9 et les bugs des applications donnent aux acteurs des menaces une vaste surface d'attaque que les antivirus traditionnels ne parviennent pas \u00e0 prot\u00e9ger. L'infrastructure de s\u00e9curit\u00e9 d'une entreprise doit \u00eatre capable d'assurer une protection totale contre les exploits pour toutes les applications, y compris les applications tierces et propri\u00e9taires. Elle doit \u00e9galement \u00eatre en mesure d'acc\u00e9l\u00e9rer le processus d'approbation pour les nouvelles applications lorsqu'elles sont introduites dans l'environnement, en retournant des verdicts de s\u00e9curit\u00e9 rapides.<\/p>\n<p>&nbsp;<\/p>\n<ol start=\"5\">\n<li><strong> Ne pas laisser la s\u00e9curit\u00e9 impacter la performance du syst\u00e8me.<\/strong><\/li>\n<\/ol>\n<p>Les produits de s\u00e9curit\u00e9 ne doivent pas \u00eatre une charge pour les ressources du syst\u00e8me, comme la m\u00e9moire vive, l'unit\u00e9 centrale ou le stockage sur disque. La pr\u00e9vention des violations de s\u00e9curit\u00e9 ne doit jamais mettre en p\u00e9ril l'exp\u00e9rience de l'utilisateur. La protection du terminal, ou tout autre outil de s\u00e9curit\u00e9, doit \u00eatre suffisamment l\u00e9g\u00e8re pour ne pas n\u00e9cessiter d'importantes ressources du syst\u00e8me. Dans le cas contraire, elle surchargera invariablement les performances du syst\u00e8me et d\u00e9gradera l'exp\u00e9rience de l'utilisateur.<\/p>\n<p>&nbsp;<\/p>\n<ol start=\"6\">\n<li><strong> Maintenir la s\u00e9curit\u00e9 des anciens syst\u00e8mes.<\/strong><\/li>\n<\/ol>\n<p>Les entreprises ne peuvent pas toujours d\u00e9ployer imm\u00e9diatement les mises \u00e0 jour et correctifs de s\u00e9curit\u00e9 du syst\u00e8me disponibles, soit parce que cela interf\u00e8rerait avec les capacit\u00e9s op\u00e9rationnelles essentielles, les r\u00e9duirait ou supprimerait, soit parce qu'il est possible qu'aucun correctif ne soit disponible pour les anciens syst\u00e8mes et logiciels qui ont atteint leur fin de vie. Une solution compl\u00e8te de s\u00e9curit\u00e9 du terminal doit prendre en charge les syst\u00e8mes sans correctif en emp\u00eachant l'exploitation des faiblesses du logiciel, connues ou inconnues, quelle que soit la disponibilit\u00e9 ou l'application des correctifs de s\u00e9curit\u00e9.<\/p>\n<p>&nbsp;<\/p>\n<ol start=\"7\">\n<li><strong> \u00catre con\u00e7u pour l'entreprise.<\/strong><\/li>\n<\/ol>\n<p>Toute solution de s\u00e9curit\u00e9 con\u00e7ue pour remplacer l'antivirus doit \u00eatre \u00e9volutive, flexible et suffisamment g\u00e9rable pour \u00eatre d\u00e9ploy\u00e9e dans l'environnement d'une entreprise. La s\u00e9curit\u00e9 du terminal doit \u00eatre compatible avec la mani\u00e8re dont une entreprise d\u00e9ploie ses ressources informatiques et s'y int\u00e9grer, s'adapter \u00e0 autant de terminaux que possible et prendre en charge des d\u00e9ploiements qui couvrent des environnements g\u00e9ographiquement dispers\u00e9s. Elle doit \u00e9galement \u00eatre flexible dans sa capacit\u00e9 \u00e0 assurer une protection compl\u00e8te tout en prenant toujours en charge les besoins professionnels, sans les restreindre de mani\u00e8re excessive. Cette flexibilit\u00e9 est essentielle, car les besoins d'une partie de l'organisation peuvent \u00eatre totalement diff\u00e9rents de ceux de l'autre partie. En outre, la solution doit pouvoir \u00eatre g\u00e9r\u00e9e facilement par le m\u00eame groupe qui g\u00e8re \u00e9galement la s\u00e9curit\u00e9 dans d'autres parties de l'entreprise. Elle doit \u00eatre con\u00e7ue en gardant \u00e0 l'esprit la gestion de l'entreprise, sans ajouter un fardeau op\u00e9rationnel suppl\u00e9mentaire.<\/p>\n<p>&nbsp;<\/p>\n<ol start=\"8\">\n<li><strong> Fournir une v\u00e9rification ind\u00e9pendante pour les exigences de conformit\u00e9 industrielle.<\/strong><\/li>\n<\/ol>\n<p>La conformit\u00e9 r\u00e8glementaire n\u00e9cessite souvent des entreprises qui rel\u00e8vent d'une juridiction donn\u00e9e qu'elles mettent en place un antivirus pour s\u00e9curiser leurs terminaux. Pour prot\u00e9ger de mani\u00e8re proactive les terminaux tout en respectant les exigences de conformit\u00e9, les fournisseurs de s\u00e9curit\u00e9 du terminal qui remplacent les solutions antivirus existantes doivent pouvoir fournir une validation tierce afin d'aider les clients \u00e0 respecter ou maintenir la conformit\u00e9.<\/p>\n<p>&nbsp;<\/p>\n<ol start=\"9\">\n<li><strong> Fournir une v\u00e9rification ind\u00e9pendante pour le remplacement de l'antivirus.<\/strong><\/li>\n<\/ol>\n<p>Les performances de tout produit de s\u00e9curit\u00e9 con\u00e7u pour remplacer l'ancien antivirus doivent id\u00e9alement avoir \u00e9t\u00e9 examin\u00e9es et valid\u00e9es par un tiers ind\u00e9pendant. La disponibilit\u00e9 des examens ind\u00e9pendants offre un contr\u00f4le essentiel au-del\u00e0 de ce qu'une entreprise cherchant \u00e0 remplacer un antivirus est capable de mener.<\/p>\n<p>&nbsp;<\/p>\n<ol start=\"10\">\n<li><strong> \u00catre reconnu par un excellent analyste du secteur et\/ou une entreprise de recherche.<\/strong><\/li>\n<\/ol>\n<p>Toute entreprise cherchant \u00e0 s'\u00e9loigner des antivirus traditionnels doit s'assurer que le produit de remplacement est reconnu comme un acteur majeur de l'espace de s\u00e9curit\u00e9 du terminal par un analyste respect\u00e9 ou par une entreprise de recherche. Cela permet de s'assurer que la solution et son fournisseur respectent un ensemble \u00e9tabli d'exigences de viabilit\u00e9 pour les fournisseurs de s\u00e9curit\u00e9 du terminal.<\/p>\n<p>&nbsp;<\/p>\n<p>Avec l'utilisation actuellement r\u00e9pandue de malwares inconnus et d\u2019exploits des faiblesses dans des attaques cibl\u00e9es, il est plus que jamais primordial de prot\u00e9ger les terminaux de mani\u00e8re proactive. La protection avanc\u00e9e du terminal Traps&#x2122; de Palo Alto Networks<sup>\u00ae<\/sup> remplace les anciens antivirus par une pr\u00e9vention multim\u00e9thodes et un blocage des menaces connues et inconnues avant qu'elles ne compromettent un terminal. Faisant partie de\u00a0la <a href=\"https:\/\/www.paloaltonetworks.com\/products\/designing-for-prevention\/security-platform\">Palo Alto Networks Security Operating Platform<\/a>, Traps est int\u00e9gr\u00e9 \u00e0\u00a0<a href=\"https:\/\/www.paloaltonetworks.com\/products\/secure-the-network\/subscriptions\/wildfire\">WildFire<\/a>, le service d'analyse des menaces bas\u00e9 sur le cloud, pour convertir les renseignements relatifs aux menaces de la communaut\u00e9 internationale en pr\u00e9vention contre les malware, ce qui permet de bloquer automatiquement les menaces au niveau du terminal, quelle que soit leurs origines. Consultez la page de\u00a0<a href=\"https:\/\/www.paloaltonetworks.com\/products\/secure-the-endpoint\/traps\">Traps<\/a>\u00a0pour en savoir plus \u00e0 propos de ce qu'une solution de s\u00e9curit\u00e9 efficace du terminal doit r\u00e9aliser pour emp\u00eacher les violations de s\u00e9curit\u00e9 et pour d\u00e9couvrir comment Traps peut remplacer efficacement un antivirus.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Pendant des d\u00e9cennies, l'antivirus traditionnel a \u00e9t\u00e9 la solution de facto pour prot\u00e9ger les terminaux. L'antivirus remplit toutes les conditions des examens r\u00e8glementaires, de gouvernance et de conformit\u00e9, mais il fournit peu &hellip;<\/p>\n","protected":false},"author":40,"featured_media":28548,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[3546],"tags":[],"coauthors":[716],"class_list":["post-96003","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-non-classifiee"],"jetpack_featured_media_url":"https:\/\/www2.paloaltonetworks.com\/blog\/wp-content\/uploads\/2017\/04\/Cyberpedia-social-ad-linkedin-520x320.png","jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/www2.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/posts\/96003","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www2.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www2.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www2.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/users\/40"}],"replies":[{"embeddable":true,"href":"https:\/\/www2.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/comments?post=96003"}],"version-history":[{"count":1,"href":"https:\/\/www2.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/posts\/96003\/revisions"}],"predecessor-version":[{"id":96004,"href":"https:\/\/www2.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/posts\/96003\/revisions\/96004"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www2.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/media\/28548"}],"wp:attachment":[{"href":"https:\/\/www2.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/media?parent=96003"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www2.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/categories?post=96003"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www2.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/tags?post=96003"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/www2.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/coauthors?post=96003"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}