Défense périmétrique
La défense périmétrique se matérialise par l’accumulation de plusieurs mécanismes de sécurité. Ils permettent d’assurer la sécurité des frontières du système d’information, en définissant ce qui peut entrer ou sortir.
La première étape d’une défense périmétrique, qui existe depuis plus de 25 ans, sont les pare-feux. Les premiers d’entre eux, les proxys, permettent de contrôler les entrées et sorties d’un réseau local. Ils ont ensuite évolué pour sécuriser la connexion entre des réseaux. Puis, la mise en place de systèmes de détection d’intrusion permet de contrôler et d’autoriser le trafic entrant, en fonction des zones de confiances identifiées, par des règles de sécurité prédéfinies.
A ces pare-feux ont été ajoutées en parallèle des zones démilitarisés ou « DMZ ». Les réseaux qui nécessitent un accès internet étant plus sensibles aux actions malveillantes, les DMZ servent de « zone tampon ». Celles-ci protègent un réseau local sécurisé tout en permettant sa communication vers internet, par principe beaucoup moins fiable.
Les réseaux privés virtuel ou « VPN » permettent également de sécuriser l’accès aux informations. Ils établissent une connexion chiffrée permettant l’envoi de données via internet, en assurant leur confidentialité et intégrité.
Il existe de nombreuses autres solutions permettant la mise en place d’une défense périmétrique. Mises bout-à-bout, elles permettent de disposer d’une défense en profondeur de qualité. On peut citer les antivirus et leur évolution vers les EDR/EPP/XDR, le durcissement (ou « hardening »), ou encore les authentifications multi-facteurs qui deviennent la norme. Tous ces moyens permettent d’encadrer ou limiter les accès au système d’information. Néanmoins, elles ne permettent pas de sécuriser les données elles-mêmes.

