
Au-delà des correctifs et des firewalls : des stratégies avancées de défense contre les cybermenaces
L’atténuation des menaces est pour les fournisseurs de services gérés (MSP) ce que la médecine préventive est pour les médecins. En d’autres termes, l’atténuation des menaces constitue la première ligne de défense – et souvent la moins coûteuse – contre les cybercriminels. Bien entendu, certaines des étapes de base incluent les firewalls et les correctifs. Par exemple, 60 % des violations de données impliquent des vulnérabilités pour lesquelles un correctif était disponible mais n’a pas été appliqué. L’application de correctifs et l’installation de firewalls sont donc des étapes essentielles, mais les MSP doivent en faire plus.
La NSA et IBM offrent des conseils
La National Security Agency (NSA) a publié un guide contenant de nombreuses mesures concrètes, notamment :
- Appliquer les politiques d’exécution de logiciels signés. Utiliser un système d’exploitation moderne qui applique des politiques d’exécution de logiciels signés pour les scripts, les exécutables, les pilotes de périphériques et le firmware du système.
- Gérer activement les systèmes et les configurations. Faire l’inventaire des appareils et des logiciels du réseau. Supprimer du réseau le matériel et les logiciels non désirés, inutiles ou inattendus.
- Séparer les réseaux à l’aide de défenses adaptées aux applications pour séparer les réseaux et les services critiques. Déployer des défenses réseau tenant compte des applications pour bloquer le trafic mal formé et restreindre le contenu, conformément à la politique et aux autorisations légales.
La liste complète des recommandations de la NSA se trouve ici.
Parfois, le défi peut être d’identifier le type de risque que vous essayez d’atténuer. IBM le décompose en trois groupes de risques courants :
- Le risque de conformité : lorsqu’une organisation enfreint des règles internes et externes, mettant en péril sa réputation ou ses finances.
- Le risque juridique : il s’agit d’un risque de conformité qui implique que l’organisation enfreint les règles gouvernementales, ce qui entraîne un risque de perte financière et de réputation.
- Le risque opérationnel : il s’agit d’un risque de perte dans les activités quotidiennes de l’organisation en raison de processus défaillants ou défectueux.
Souvent, cependant, l’atténuation des menaces va au-delà d’une simple liste de cases à cocher et nécessite une approche plus personnalisée.
Une taille unique ne convient pas à tous
Selon les experts, la bonne approche en matière d’atténuation des menaces dépend de plusieurs facteurs et ne doit pas reposer sur des solutions universelles, mais plutôt des solutions adaptées au client.
Paul DeMott, directeur technique chez Helium SEO, explique à SmarterMSP.com qu’il est nécessaire d’adopter une approche globale et stratifiée pour rester à la pointe des cybermenaces qui sont en constante évolution. Il est donc essentiel de comprendre les risques propres à chaque organisation. Il conseille aux MSP de « commencer par effectuer une évaluation des risques pour identifier les actifs critiques, les vulnérabilités et les zones d’impact potentielles. De cette façon, le plan que vous élaborez est adapté au contexte spécifique dans lequel vous évoluez. »
Une fois que vous avez personnalisé votre plan, passez à l’étape suivante.
« Priorisez le renseignement sur les menaces et la surveillance continue. Savoir ce qui se passe en temps réel permet de réagir plus rapidement, surtout si des systèmes de détection automatisés sont en place », explique Paul DeMott. Il poursuit en soulignant qu’il est essentiel d’être prêt à réagir en cas d’incident, non seulement en disposant d’un plan documenté, mais aussi en le testant lors d’exercices réguliers. « La pratique permet de s’assurer que le processus de réponse n’est pas seulement théorique et que les principaux acteurs connaissent leur rôle. »
Paul DeMott ajoute qu’un autre élément important est la formation continue des employés. « Cela ne peut pas être un événement ponctuel », dit-il. « Les menaces évoluent constamment, et vos efforts de formation doivent également évoluer pour garantir que tout le monde, du personnel de première ligne à la direction, connaisse les dernières tactiques de phishing, les stratagèmes de social engineering et les développements en matière de ransomware. Nous avons constaté que le fait de maintenir la culture de la sécurité au premier plan permet non seulement de renforcer les défenses, mais aussi de mettre en place une approche proactive de l’atténuation des risques au sein de l’équipe.
Il ajoute qu’un plan solide d’atténuation des menaces combine une évaluation des risques sur mesure, une surveillance proactive, une réponse pratique et une formation continue pour rester résilient dans un paysage imprévisible.
De l’atténuation des risques à l’atténuation des impacts
Alistair Hinchliffe, expert en cybersécurité et en référencement, affirme que « l’atténuation de l’impact » est tout aussi importante. « Avoir un plan d’action en place qui décrit le processus à suivre si l’entreprise est victime d’une violation de données est quelque chose que peu d’entreprises font », dit-il. « De plus, dresser une liste des types de données personnelles que l’entreprise collecte avant une violation permet de réduire considérablement le stress lié à la gestion d’une violation. »
Alistair Hinchcliffe ajoute que cela vaut quelle que soit la taille de l’entreprise. Si le client du MSP stocke des données personnelles sensibles, le calcul change également. « Toutes les entreprises qui stockent des données personnelles sensibles sur leur site Web devraient mettre en place un processus de sauvegarde programmé pour la boîte de réception de leur formulaire de contact. Elles devraient migrer ces informations vers une archive plus sécurisée, en dehors de leur site Web, puis les supprimer de leur site Web », dit-il.
De plus, Alistair Hinchliffe fait remarquer que même les petites entreprises possèdent des informations personnelles précieuses. « Pensez aux types d’informations qu’un cabinet d’avocats pourrait avoir stockées dans la boîte de réception de son formulaire de contact dans le backend de son site Web », dit-il.
En priorisant les défenses de base telles que les firewalls et les correctifs puis en adoptant des mesures plus complètes telles que des évaluations de risques personnalisées, une surveillance continue et la formation des employés, les MSP peuvent améliorer considérablement leur niveau de cybersécurité.
Remarque : cet article a été initialement publié sur SmarterMSP.com.

Rapport 2025 sur les ransomwares
Principales conclusions concernant l’expérience et l’impact des ransomwares sur les organisations du monde entier
S’abonner au blog de Barracuda.
Inscrivez-vous pour recevoir des informations sur les menaces, des commentaires sur le secteur et bien plus encore.

Sécurité des vulnérabilités gérée : correction plus rapide, risques réduits, conformité simplifiée
Découvrez à quel point il peut être facile de trouver les vulnérabilités que les cybercriminels cherchent à exploiter