L’objectif du premier pilier est de s’assurer que les actifs du réseau utilisent les toutes dernières technologies pour se défendre contre les attaques informatiques, dont les plus courantes sont les pièces jointes douteuses, les vers qui se propagent sur le réseau et tout ce qui peut menacer vos
Renforcer les points d’extrémité
navigateurs Web.
Un logiciel antivirus/anti-malware constitue un exemple de contre-mesure dans ce domaine. Une autre possibilité consiste à isoler (sandbox) les processus d’applications vis-à-vis des logiciels malveillants potentiels en demandant à l’OS d’appliquer des niveaux d’intégrité obligatoires. Ce type de protection est utilisé pour Internet Explorer versions 7 et 8 sous Windows Vista et Windows 7.
Une amélioration potentiellement intéressante est la possibilité de centraliser le déploiement et la gestion des paramètres d’isolation pour l’intégralité de l’hôte. L’utilité véritable de cette approche passe par une préservation du fonctionnement transparent (et protégé) des applications tierce partie.
Comment la surveillance s’applique-t-elle à ce pilier ? Les actifs réseau doivent bénéficier d’une surveillance évolutive à la recherche d’intrusions. Il faut également garder un œil sur les modèles de comportement inattendus.
Téléchargez cette ressource
Sécuriser Microsoft 365 avec une approche Zero-Trust
Découvrez comment renforcer la cyber-résilience de Microsoft 365 grâce à une approche Zero-Trust, une administration granulaire et une automatisation avancée. La technologie Virtual Tenant de CoreView permet de sécuriser et simplifier la gestion des environnements complexes, tout en complétant vos stratégies IAM, y compris dans les secteurs réglementés.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- On ne peut pas gouverner ce qu’on ne peut pas voir : pourquoi la visibilité doit-elle passer avant la gouvernance en matière de sécurité des identités ?
- L’IA amplifie les risques sur les API
- Fuites de données : la France, 2ème pays le plus touché au monde début 2026
- Nomios accélère sur la cybersécurité industrielle avec un SOC renforcé et une Factory OT immersive
Articles les + lus
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
À la une de la chaîne Tech
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
