Sommaire

Introduction

Ce chapitre a pour but de vous permettre d’aborder la sécurité de votre architecture de la meilleure des façons. En effet, il n’est pas rare d’entendre les professionnels de l’informatique s’exprimer avec des idées assez arrêtées en termes de sécurité. Ce domaine évoluant très régulièrement et très vite, il ne serait pas raisonnable de penser que l’architecture informatique et les solutions en termes de sécurité sont à jour. Il convient de se tenir régulièrement informé et de respecter un ensemble de bonnes pratiques.

De plus, la cybersécurité fait régulièrement la une des journaux ces dernières années. Un vrai business model s’est développé autour de la compromission de systèmes allant de la revente d’informations sensibles à l’utilisation de ressources dans le but de rendre inaccessible la cible de son choix par déni de service.

En moyenne, un attaquant qui a réussi à s’infiltrer au sein d’une entreprise reste 243 jours avant qu’il ne soit détecté et près de 80 % de ces intrusions sont dues à une compromission des identifiants d’un utilisateur.

Il existe différents profils d’attaquants (de l’attaquant opportuniste en passant par celui motivé par l’argent ou bien encore des attaques ...