Surface d’attaque : comprendre les différences entre EASM, CAASM et DRPS

Comment protéger efficacement un système informatique contre les menaces ? Il est essentiel de comprendre les différentes composantes de la surface d’attaque, dont l’EASM, le CAASM et le DRPS. Explication !

L’EASM, ou External Attack Surface Management, est un concept clé dans la cybersécurité moderne. Il fait référence à l’ensemble des vulnérabilités d’un système qui sont accessibles depuis l’extérieur sans nécessiter d’autorisations particulières. En d’autres termes, il s’agit des points d’entrée potentiels pour les attaquants qui ne sont pas limités par des mesures de sécurité robustes.

Parmi les attaques possibles, on peut compter le DDoS, ou la redirection de DNS (pour héberger un faux site ou intercepter les courriels).

L’External Attack Surface Management peut varier en fonction de la conception et de la configuration d’un système. Certaines des vulnérabilités courantes associées à l’EASM comprennent les ports ouverts, les services mal configurés, les failles logicielles connues et les mots de passe par défaut.

Maîtriser l’EASM permet aux administrateurs système de renforcer les points d’entrée faibles et de réduire la surface globale des cyber attaques.

Le Cyber Asset Attack Surface Management (CAASM)

Le terme CAASM, ou Cyber Asset Attack Surface Management, est étroitement lié à l’EASM. Le CAASM se réfère aux éléments spécifiques d’un système qui sont vulnérables aux attaques. « Contrairement à l’EASM, explique la société OverSOC, le CAASM se concentre sur l’identification des composantes individuelles d’un système qui pourraient être ciblées par des pirates.»

Le CAASM peut inclure des services réseau, des bases de données, des applications web, des serveurs de messagerie et d’autres éléments qui sont exposés aux attaques potentielles. Il va permettre « d’environnementer » les différents problèmes possibles, afin d’obtenir une lecture et une compréhension complètes sur les failles de sécurité – en les identifiant plus rapidement par exemple.

Les informations partagées par un CAASM va aider l’ensemble des équipes à réagir plus vite. Les architectes peuvent ainsi détecter les actifs dépassés, obsolètes. La DSI, repérer les inventaires actifs. Les RSSI peuvent éditer des rapports de conformité en matière d’audit.

Digital Risk Protection Service (DRPS)

Le concept de DPRS (Digital Risk Protection Service) fait référence aux éléments d’un système qui sont spécifiquement renforcés et protégés, et vise à compléter les équipes externes de cybersécurité avec une solution de détection proactive des menaces. Il aide notamment à identifier, analyser et atténuer les risques numériques qui affectent la marque, la réputation ou la présence en ligne de l’organisation.

Contrairement à l’EASM et au CAASM, qui se concentrent sur les points d’entrée vulnérables, le DRPS concerne les composantes sécurisées de manière proactive pour minimiser les risques. Selon le cabinet d’étude Gartner, le marché du DRPS passera [de 1 à 10%] en 2025. Les DRPS peuvent inclure des pares-feux, des systèmes de détection d’intrusion, des mécanismes de chiffrement et d’autres dispositifs comme les périphériques de stockage.

En bref, la compréhension des différences entre l’EASM, le CAASM et le DRPS est cruciale pour une gestion efficace de la surface d’attaque de votre organisation, pour renforcer votre posture cyber et prévenir les attaques potentielles.

Il est important de noter que la cybersécurité n’est pas une action ponctuelle, un « one shot » sur la durée de vie d’une société, ou de ses systèmes informatiques. Il s’agit d’un processus continu qui exige de la vigilance, de l’adaptabilité, des budgets et des ressources humaines.

Il est d’ailleurs essentiel de rappeler que ces « nouvelles » protections ne sont rien sans un plan de réponse aux incidents, qui permet de réagir rapidement, de minimiser les dommages et tirer des leçons des incidents passés pour améliorer la sécurité.

Au sujet de l'auteur
Damien Bancal (damienbancal.fr) est un expert internationalement reconnu en cybersécurité. Il a fondé le projet Zataz en 1989. ZATAZ.com est devenu une référence incontournable en matière d'information sur la sécurité informatique et les cybermenaces pour le grand public. Avec plus de 30 ans d'expérience, Damien Bancal s'est imposé comme une figure majeure dans ce domaine, contribuant à la sensibilisation et à la protection des internautes contre les cyberattaques. Sa carrière est marquée par une forte implication dans l'éducation à la cybersécurité, notamment à travers des conférences et des publications spécialisées. Il est l'auteur de plusieurs ouvrages (17) et articles (plusieurs centaines : 01net, Le Monde, France Info, Etc.) qui explorent les divers aspects du piratage informatique et de la protection des données. Il a remporté le prix spécial du livre du FIC/InCyber 2022. Finaliste 2023 du 1er CTF Social Engineering Nord Américain. Vainqueur du CTF Social Engineering 2024 du HackFest 2024 (Canada). Damien Bancal a également été largement reconnu par la presse internationale dont le New York Times, qui souligne non seulement son expertise mais aussi son parcours inspirant. Par exemple, un portrait de La Voix du Nord le décrit comme "Monsieur Cybersécurité", soulignant son influence et son rôle essentiel dans ce domaine. Enfin, il figure parmi les personnalités les plus influentes dans la cybersécurité, comme le souligne Le Big Data, et a été classé parmi les 500 personnalités tech les plus influentes en 2023 selon Tyto PR. Chroniqueur TV et Radio (France Info, M6, RTL, Medi1, Etc.) Volontaires de la réserve citoyenne - Gendarmerie Nationale et de l'Éducation Nationale. Médaillé de la DefNat (Marine Nationale) et de la MSV (Gendarmerie Nationale). Entrepreneur, il a lancé en 2022 la société veillezataz.com.

Articles connexes

Laisser un commentaire

*

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.