{"id":338432,"date":"2024-10-07T10:06:34","date_gmt":"2024-10-07T10:06:34","guid":{"rendered":"https:\/\/www.ninjaone.com\/?post_type=pseudo_docs&#038;p=338432"},"modified":"2024-10-08T08:43:42","modified_gmt":"2024-10-08T08:43:42","slug":"gestion-des-configurations-de-securite","status":"publish","type":"pseudo_docs","link":"https:\/\/www.ninjaone.com\/fr\/docs\/gestion-des-vulnerabilites-dans-ninjaone\/gestion-des-configurations-de-securite\/","title":{"rendered":"Gestion des configurations de s\u00e9curit\u00e9"},"content":{"rendered":"<p>La gestion des configurations de s\u00e9curit\u00e9 (ou SCM &#8211; Security Configuration\u00a0Management) est le processus qui consiste \u00e0 ajuster les param\u00e8tres par d\u00e9faut d&rsquo;un syst\u00e8me d&rsquo;information afin de renforcer la s\u00e9curit\u00e9 et de mitiger les risques. Voici quelques exemples de mauvaises configurations souvent exploit\u00e9es par les cybercriminels.<\/p>\n<ul>\n<li><b>Mots de passe faibles\u00a0:<\/b> Les employ\u00e9s qui utilisent des mots de passe faibles ou par d\u00e9faut offrent des points d&rsquo;acc\u00e8s faciles aux cybercriminels. SCM implique l&rsquo;application de politiques de mots de passe, telles que l&rsquo;exigence de mots de passe forts et de changements r\u00e9guliers de mots de passe, afin de r\u00e9duire ce risque.<\/li>\n<li><b>Syst\u00e8mes non patch\u00e9s\u00a0:<\/b> La non-application des correctifs de s\u00e9curit\u00e9 rend les syst\u00e8mes vuln\u00e9rables aux exploits connus. SCM comprend une gestion r\u00e9guli\u00e8re des correctifs afin de garantir que les syst\u00e8mes sont \u00e0 jour et prot\u00e9g\u00e9s contre les menaces les plus r\u00e9centes.<\/li>\n<li><b>R\u00e8gles de pare-feu mal configur\u00e9es\u00a0:<\/b> Des r\u00e8gles de pare-feu mal configur\u00e9es peuvent permettre par inadvertance un acc\u00e8s non autoris\u00e9 \u00e0 des syst\u00e8mes ou \u00e0 des donn\u00e9es sensibles. SCM implique l&rsquo;examen et l&rsquo;optimisation des configurations de pare-feu afin de bloquer efficacement le trafic malveillant.<\/li>\n<li><b>Absence de contr\u00f4les d&rsquo;acc\u00e8s\u00a0:<\/b> Des contr\u00f4les d&rsquo;acc\u00e8s inad\u00e9quats peuvent permettre \u00e0 des utilisateurs non autoris\u00e9s d&rsquo;obtenir un acc\u00e8s privil\u00e9gi\u00e9 \u00e0 des syst\u00e8mes ou \u00e0 des donn\u00e9es critiques. SCM inclut les contr\u00f4les d&rsquo;acc\u00e8s bas\u00e9s sur les r\u00f4les et les principes du moindre privil\u00e8ge afin de limiter l&rsquo;acc\u00e8s exclusivement au personnel autoris\u00e9.<\/li>\n<li><b>Protocoles r\u00e9seau non s\u00e9curis\u00e9s\u00a0:<\/b> L&rsquo;utilisation de protocoles r\u00e9seau non s\u00e9curis\u00e9s expose les donn\u00e9es \u00e0 l&rsquo;interception et \u00e0 l&rsquo;\u00e9coute par des cybercriminels. SCM consiste \u00e0 d\u00e9sactiver ou \u00e0 chiffrer les protocoles vuln\u00e9rables afin de prot\u00e9ger les donn\u00e9es en transit.<\/li>\n<\/ul>\n<p>SCM prot\u00e8ge les syst\u00e8mes en veillant \u00e0 ce qu&rsquo;ils soient correctement configur\u00e9s (durcis) conform\u00e9ment aux normes de s\u00e9curit\u00e9 et de conformit\u00e9 internes et\/ou r\u00e9glementaires<\/p>\n<h2>Quelles sont les \u00e9tapes de la gestion du cycle de vie ?<\/h2>\n<ul>\n<li><b>Inventaire\u00a0:<\/b> Rechercher tous les appareils connect\u00e9s au r\u00e9seau. Utiliser diff\u00e9rentes m\u00e9thodes de d\u00e9couverte pour trouver tous les mat\u00e9riels, logiciels et actifs connect\u00e9s qui pourraient \u00eatre cach\u00e9s au d\u00e9partement informatique, tels que les utilisateurs distants et l&rsquo;informatique fant\u00f4me (shadow IT).<\/li>\n<li><b>Classer\u00a0:<\/b> Regrouper les appareils par type, identifier les appareils ayant des configurations communes, par exemple les ordinateurs portables et de bureau Windows, les ordinateurs portables et de bureau Mac, les serveurs Windows, les serveurs Linux, les appareils mobiles Android, les commutateurs r\u00e9seau, les routeurs de r\u00e9seau, etc.<\/li>\n<li><b>D\u00e9finir les configurations :\u00a0<\/b>Trouver des configurations s\u00e9curis\u00e9es acceptables en tant que base pour chaque type d&rsquo;appareil g\u00e9r\u00e9. Suivre les lignes directrices de la politique de s\u00e9curit\u00e9 d&rsquo;une autorit\u00e9 accr\u00e9dit\u00e9e, telle que le Center for Internet Security (CIS) ou le NIST.<\/li>\n<li><b>\u00c9valuer les vuln\u00e9rabilit\u00e9s et y rem\u00e9dier\u00a0:<\/b> Si des \u00e9carts sont constat\u00e9s, \u00e9valuer les diff\u00e9rences de configuration et y rem\u00e9dier afin d&rsquo;att\u00e9nuer ou de r\u00e9soudre la vuln\u00e9rabilit\u00e9. Signaler les appareils pour lesquels les \u00e9carts n&rsquo;ont pas pu \u00eatre corrig\u00e9s et les traiter s\u00e9par\u00e9ment.<\/li>\n<\/ul>\n<h2>NinjaOne peut-il aider \u00e0 la gestion du cycle de vie des produits ?<\/h2>\n<p>NinjaOne offre plusieurs caract\u00e9ristiques et fonctionnalit\u00e9s qui peuvent aider \u00e0 la gestion du cycle de vie des produits et contribuer \u00e0 un environnement informatique plus s\u00fbr.<\/p>\n<ol>\n<li style=\"list-style-type: none;\">\n<ol>\n<li><strong>Gestion des correctifs\u00a0:<\/strong>\n<ul>\n<li><b>D\u00e9ploiement automatis\u00e9 des correctifs\u00a0:<\/b> NinjaOne automatise le processus d&rsquo;identification, de t\u00e9l\u00e9chargement et de d\u00e9ploiement des correctifs de s\u00e9curit\u00e9 sur les diff\u00e9rents terminaux, ce qui garantit que les syst\u00e8mes sont maintenus \u00e0 jour et que les vuln\u00e9rabilit\u00e9s sont corrig\u00e9es rapidement.<\/li>\n<li><b>Rapport sur les correctifs\u00a0:<\/b> Il fournit des rapports d\u00e9taill\u00e9s sur l&rsquo;\u00e9tat des correctifs, mettant en \u00e9vidence tous les appareils qui manquent des mises \u00e0 jour critiques, ce qui permet aux \u00e9quipes informatiques d&rsquo;\u00e9tablir des priorit\u00e9s et d&rsquo;assurer une couverture compl\u00e8te des correctifs.<\/li>\n<\/ul>\n<\/li>\n<li><b>Gestion de la configuration\u00a0:<\/b>\n<ul>\n<li><b>Politiques et automatisation\u00a0:<\/b> NinjaOne vous permet de cr\u00e9er et d&rsquo;appliquer des politiques qui d\u00e9finissent des param\u00e8tres de configuration sp\u00e9cifiques pour diff\u00e9rents groupes d&rsquo;appareils. Vous pouvez \u00e9galement utiliser des fonctions de script pour automatiser et g\u00e9rer de mani\u00e8re centralis\u00e9e diverses configurations sur plusieurs appareils, afin de garantir la coh\u00e9rence et le respect des bonnes pratiques de s\u00e9curit\u00e9.<\/li>\n<li><b>Mod\u00e8les pr\u00e9configur\u00e9s\u00a0:<\/b> La plateforme propose des mod\u00e8les de configuration pr\u00e9d\u00e9finis pour divers logiciels et param\u00e8tres de s\u00e9curit\u00e9, ce qui permet de gagner du temps et d&rsquo;assurer la consistance des configurations de durcissement.<\/li>\n<\/ul>\n<\/li>\n<li><b>Surveillance et gestion \u00e0 distance<\/b>:\n<ul>\n<li><b>Acc\u00e8s et contr\u00f4le \u00e0 distance\u00a0:<\/b> NinjaOne fournit un acc\u00e8s \u00e0 distance s\u00e9curis\u00e9 aux appareils, ce qui permet au personnel informatique de r\u00e9soudre les probl\u00e8mes de configuration, de d\u00e9ployer des mises \u00e0 jour et d&rsquo;appliquer des politiques de s\u00e9curit\u00e9 \u00e0 distance, am\u00e9liorant ainsi l&rsquo;efficacit\u00e9 et les temps de r\u00e9ponse.<\/li>\n<li><b>Surveillance en temps r\u00e9el\u00a0:<\/b> La plateforme offre une surveillance en temps r\u00e9el de l&rsquo;int\u00e9grit\u00e9 du syst\u00e8me, des \u00e9v\u00e9nements de s\u00e9curit\u00e9 et des changements de configuration, ce qui permet aux \u00e9quipes informatiques d&rsquo;identifier rapidement les risques de s\u00e9curit\u00e9 potentiels et les configurations non conformes.<\/li>\n<\/ul>\n<\/li>\n<li><b>Rapports et conformit\u00e9\u00a0:<\/b>\n<ul>\n<li><b>Rapports de conformit\u00e9\u00a0:<\/b> NinjaOne g\u00e9n\u00e8re des rapports complets qui pr\u00e9sentent l&rsquo;\u00e9tat de configuration des appareils et la conformit\u00e9 avec les politiques de s\u00e9curit\u00e9 internes ou les r\u00e9glementations externes. Cela permet aux entreprises de d\u00e9montrer qu&rsquo;elles respectent les normes de s\u00e9curit\u00e9 et d&rsquo;identifier les points \u00e0 am\u00e9liorer.<\/li>\n<\/ul>\n<\/li>\n<li><b>Int\u00e9gration avec des outils tiers\u00a0:<\/b>\n<ul>\n<li>NinjaOne s&rsquo;int\u00e8gre \u00e0 diverses solutions de s\u00e9curit\u00e9, ce qui vous permet de g\u00e9rer et d&rsquo;appliquer des politiques de s\u00e9curit\u00e9 \u00e0 partir d&rsquo;une plateforme centralis\u00e9e, d&rsquo;optimiser les flux de travail et d&rsquo;am\u00e9liorer la posture globale de s\u00e9curit\u00e9.<\/li>\n<\/ul>\n<\/li>\n<\/ol>\n<\/li>\n<\/ol>\n<h2>Quels sont les avantages de l&rsquo;utilisation de NinjaOne dans le processus de SCM ?<\/h2>\n<p>En tirant parti de NinjaOne, vous pouvez aider votre entreprise \u00e0:<\/p>\n<ol>\n<li style=\"list-style-type: none;\">\n<ol>\n<li style=\"list-style-type: none;\">\n<ul>\n<li>R\u00e9duire le risque de vuln\u00e9rabilit\u00e9s en mati\u00e8re de s\u00e9curit\u00e9 en veillant \u00e0 ce que les syst\u00e8mes soient configur\u00e9s de mani\u00e8re constante conform\u00e9ment aux bonnes pratiques de s\u00e9curit\u00e9.<\/li>\n<li>Am\u00e9liorer l&rsquo;efficacit\u00e9 et r\u00e9duire le travail manuel associ\u00e9 \u00e0 la gestion des configurations de s\u00e9curit\u00e9 sur de nombreux appareils.<\/li>\n<li>D\u00e9montrer le respect des politiques de s\u00e9curit\u00e9 internes et des r\u00e9glementations externes.<\/li>\n<li>Am\u00e9liorer la s\u00e9curit\u00e9 informatique globale en offrant une visibilit\u00e9 et un contr\u00f4le centralis\u00e9s sur les configurations de s\u00e9curit\u00e9.<\/li>\n<\/ul>\n<\/li>\n<\/ol>\n<\/li>\n<\/ol>\n<p>Il est important de noter que NinjaOne est un outil qui peut faciliter la gestion des configurations de s\u00e9curit\u00e9, mais il ne remplace pas la n\u00e9cessit\u00e9 de politiques de s\u00e9curit\u00e9 bien d\u00e9finies, d&rsquo;un personnel informatique comp\u00e9tent et d&rsquo;une formation continue de sensibilisation \u00e0 la s\u00e9curit\u00e9. Et restez vigilant, des vuln\u00e9rabilit\u00e9s de type \u00ab\u00a0Zero-Day\u00a0\u00bb sont d\u00e9couvertes chaque jour et la vigilance est cruciale dans ce processus.<\/p>\n<h2>Strat\u00e9gie\u00a0: Configurer l&rsquo;application automatis\u00e9e de correctifs du syst\u00e8me d&rsquo;exploitation \u00e0 l&rsquo;aide de strat\u00e9gies dans NinjaOne<\/h2>\n<p>L&rsquo;application de correctifs est cruciale pour la gestion du cycle de vie des produits et elle est facile \u00e0 g\u00e9rer gr\u00e2ce aux strat\u00e9gies de NinjaOne. Pour configurer l&rsquo;application automatis\u00e9e de correctifs dans une strat\u00e9gie\u00a0:<\/p>\n<ol>\n<li style=\"list-style-type: none;\">\n<ol>\n<li style=\"list-style-type: none;\">\n<ol>\n<li>Allez dans Administration, puis dans Strat\u00e9gies, puis dans Strat\u00e9gies d&rsquo;agent.<\/li>\n<li>S\u00e9lectionnez une strat\u00e9gie que vous souhaitez utiliser pour vos appareils, par exemple, Mac (si vous ne souhaitez pas modifier votre strat\u00e9gie par d\u00e9faut, vous pouvez \u00e9galement cr\u00e9er une nouvelle strat\u00e9gie h\u00e9rit\u00e9e de la strat\u00e9gie d&rsquo;origine et modifier cette nouvelle strat\u00e9gie).<\/li>\n<li>Allez dans Correctifs, pour cet exemple, il s&rsquo;agit des Correctifs macOS.<\/li>\n<li>Activez le bouton situ\u00e9 en haut de l&rsquo;\u00e9cran.<\/li>\n<li>Configurez les autres champs en fonction de vos pr\u00e9f\u00e9rences.<\/li>\n<li>Sauvegardez et fermez (il se peut qu&rsquo;il vous soit demand\u00e9 de vous r\u00e9-authentifier).<br \/>\n<img fetchpriority=\"high\" decoding=\"async\" class=\"aligncenter size-full wp-image-304990\" src=\"https:\/\/www.ninjaone.com\/wp-content\/uploads\/2024\/07\/A-screenshot-showing-the-macOS-patching-window.webp\" alt=\"Capture d'\u00e9cran de la fen\u00eatre de gestion des correctifs macOS\" width=\"1406\" height=\"641\" srcset=\"https:\/\/www.ninjaone.com\/wp-content\/uploads\/2024\/07\/A-screenshot-showing-the-macOS-patching-window.webp 1406w, https:\/\/www.ninjaone.com\/wp-content\/uploads\/2024\/07\/A-screenshot-showing-the-macOS-patching-window-300x137.webp 300w, https:\/\/www.ninjaone.com\/wp-content\/uploads\/2024\/07\/A-screenshot-showing-the-macOS-patching-window-1024x467.webp 1024w, https:\/\/www.ninjaone.com\/wp-content\/uploads\/2024\/07\/A-screenshot-showing-the-macOS-patching-window-768x350.webp 768w\" sizes=\"(max-width: 1406px) 100vw, 1406px\" \/><\/li>\n<li>Dans le tableau de bord de l&rsquo;organisation, v\u00e9rifiez que la strat\u00e9gie de gestion des correctifs nouvellement activ\u00e9e a \u00e9t\u00e9 attribu\u00e9e \u00e0 vos appareils.<\/li>\n<\/ol>\n<\/li>\n<\/ol>\n<\/li>\n<\/ol>\n<p><img decoding=\"async\" class=\"aligncenter size-full wp-image-305002\" src=\"https:\/\/www.ninjaone.com\/wp-content\/uploads\/2024\/07\/A-screenshot-showing-the-organization-dashboard.webp\" alt=\"Capture d'\u00e9cran du tableau de bord d'organisation\" width=\"1128\" height=\"712\" srcset=\"https:\/\/www.ninjaone.com\/wp-content\/uploads\/2024\/07\/A-screenshot-showing-the-organization-dashboard.webp 1128w, https:\/\/www.ninjaone.com\/wp-content\/uploads\/2024\/07\/A-screenshot-showing-the-organization-dashboard-300x189.webp 300w, https:\/\/www.ninjaone.com\/wp-content\/uploads\/2024\/07\/A-screenshot-showing-the-organization-dashboard-1024x646.webp 1024w, https:\/\/www.ninjaone.com\/wp-content\/uploads\/2024\/07\/A-screenshot-showing-the-organization-dashboard-768x485.webp 768w\" sizes=\"(max-width: 1128px) 100vw, 1128px\" \/><\/p>\n","protected":false},"author":158,"featured_media":0,"parent":607356,"menu_order":2,"template":"","meta":{"_acf_changed":false,"_relevanssi_hide_post":"","_relevanssi_hide_content":"","_relevanssi_pin_for_all":"","_relevanssi_pin_keywords":"","_relevanssi_unpin_keywords":"","_relevanssi_related_keywords":"","_relevanssi_related_include_ids":"","_relevanssi_related_exclude_ids":"","_relevanssi_related_no_append":"","_relevanssi_related_not_related":"","_relevanssi_related_posts":"","_relevanssi_noindex_reason":"","_lmt_disableupdate":"no","_lmt_disable":""},"class_list":["post-338432","pseudo_docs","type-pseudo_docs","status-publish","hentry"],"acf":[],"_links":{"self":[{"href":"https:\/\/www.ninjaone.com\/fr\/wp-json\/wp\/v2\/pseudo_docs\/338432","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ninjaone.com\/fr\/wp-json\/wp\/v2\/pseudo_docs"}],"about":[{"href":"https:\/\/www.ninjaone.com\/fr\/wp-json\/wp\/v2\/types\/pseudo_docs"}],"author":[{"embeddable":true,"href":"https:\/\/www.ninjaone.com\/fr\/wp-json\/wp\/v2\/users\/158"}],"up":[{"embeddable":true,"href":"https:\/\/www.ninjaone.com\/fr\/wp-json\/wp\/v2\/pseudo_docs\/607356"}],"wp:attachment":[{"href":"https:\/\/www.ninjaone.com\/fr\/wp-json\/wp\/v2\/media?parent=338432"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}