{"id":23508,"date":"2026-01-08T15:23:34","date_gmt":"2026-01-08T13:23:34","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=23508"},"modified":"2026-01-12T14:17:21","modified_gmt":"2026-01-12T12:17:21","slug":"forsaken-servers-apis-apps-accounts-find-and-protect","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/forsaken-servers-apis-apps-accounts-find-and-protect\/23508\/","title":{"rendered":"Infrastructure informatique oubli\u00e9e : pire encore que le Shadow IT"},"content":{"rendered":"<p>Les pirates s\u2019attaquent souvent \u00e0 des <a href=\"https:\/\/www.microsoft.com\/en-us\/msrc\/blog\/2024\/01\/microsoft-actions-following-attack-by-nation-state-actor-midnight-blizzard\/\" target=\"_blank\" rel=\"noopener nofollow\">comptes de test obsol\u00e8tes et inutilis\u00e9s<\/a>, ou tombent par hasard sur des <a href=\"https:\/\/www.darkreading.com\/application-security\/cloud-misconfig-exposes-3tb-sensitive-airport-data-amazon-s3-bucket\" target=\"_blank\" rel=\"noopener nofollow\">espaces de stockage cloud accessibles au public contenant des donn\u00e9es strat\u00e9giques qui \u00ab\u00a0ont pris la poussi\u00e8re\u00a0\u00bb<\/a>. Il arrive parfois qu\u2019une attaque exploite une vuln\u00e9rabilit\u00e9 dans un module d\u2019application qui a \u00e9t\u00e9 <a href=\"https:\/\/www.theregister.com\/2023\/12\/11\/log4j_vulnerabilities\/\" target=\"_blank\" rel=\"noopener nofollow\">corrig\u00e9, par exemple, il y a deux ans<\/a>. Un point commun ressort de ces rapports de violation\u00a0: les attaques ont exploit\u00e9 des ressources obsol\u00e8tes, qu\u2019il s\u2019agisse d\u2019un service, d\u2019un serveur ou d\u2019un compte utilisateur\u2026 Des parties de l\u2019infrastructure informatique de l\u2019entreprise qui \u00e9chappent parfois \u00e0 l\u2019attention des \u00e9quipes informatiques et de s\u00e9curit\u00e9. Elles deviennent, de fait, non g\u00e9r\u00e9es, inutiles et tout simplement d\u00e9laiss\u00e9es. Ces zombies informatiques cr\u00e9ent des risques pour la s\u00e9curit\u00e9 des informations et la conformit\u00e9 r\u00e9glementaire, et entra\u00eenent des co\u00fbts op\u00e9rationnels inutiles. Cela rel\u00e8ve en g\u00e9n\u00e9ral du Shadow IT, \u00e0 ceci pr\u00e8s\u00a0: ces ressources ne sont ni recherch\u00e9es, ni connues, ni utiles \u00e0 quiconque.<\/p>\n<p>Dans cet article, nous essayons d\u2019identifier les ressources qui requi\u00e8rent une attention imm\u00e9diate, comment les identifier et quelle devrait \u00eatre la r\u00e9ponse appropri\u00e9e.<\/p>\n<h2>Serveurs physiques et virtuels<\/h2>\n<p><strong>Priorit\u00e9\u00a0: haute.<\/strong> Les serveurs vuln\u00e9rables constituent des points d\u2019entr\u00e9e pour les cyberattaques et continuent de consommer des ressources tout en cr\u00e9ant des risques pour la conformit\u00e9 r\u00e9glementaire.<\/p>\n<p><strong>Pr\u00e9valence\u00a0:<\/strong> <strong>\u00e9lev\u00e9e<\/strong>. Les serveurs physiques et virtuels sont souvent laiss\u00e9s \u00e0 l\u2019abandon dans les grandes infrastructures \u00e0 la suite de projets de migration ou apr\u00e8s des fusions et acquisitions. Les serveurs de test qui ne sont plus utilis\u00e9s apr\u00e8s la mise en service des projets informatiques, ainsi que les serveurs destin\u00e9s \u00e0 des projets obsol\u00e8tes fonctionnant sans domaine, passent \u00e9galement souvent \u00e0 la trappe. <a href=\"https:\/\/blog.apnic.net\/2025\/06\/27\/how-lets-encrypt-reduced-the-impact-of-zombie-clients\/\" target=\"_blank\" rel=\"noopener nofollow\">Les statistiques de Lets Encrypt<\/a> illustrent l\u2019ampleur du probl\u00e8me\u00a0: en 2024, la moiti\u00e9 des demandes de renouvellement de domaine provenaient d\u2019appareils qui n\u2019\u00e9taient plus associ\u00e9s au domaine demand\u00e9. On d\u00e9nombre environ un million de tels appareils dans le monde.<\/p>\n<p><strong>D\u00e9tection\u00a0: <\/strong>le service informatique doit mettre en \u0153uvre un processus de D\u00e9tection automatique et rapprochement des donn\u00e9es (AD&amp;R) qui combine les r\u00e9sultats de l\u2019analyse du r\u00e9seau et de l\u2019inventaire du cloud avec les donn\u00e9es de la base de donn\u00e9es de gestion des configurations (CMDB). Il permet de d\u00e9tecter rapidement les informations obsol\u00e8tes ou contradictoires concernant les \u00e9quipements informatiques et aide \u00e0 localiser les \u00e9quipements oubli\u00e9s.<\/p>\n<p>Ces donn\u00e9es doivent \u00eatre compl\u00e9t\u00e9es par des analyses de vuln\u00e9rabilit\u00e9 externes couvrant toutes les adresses IP publiques de l\u2019organisation.<\/p>\n<p><strong>R\u00e9ponse\u00a0:<\/strong> mettez en place un processus formel et document\u00e9 pour la mise hors service ou le retrait des serveurs. Ce processus doit inclure la v\u00e9rification de la migration compl\u00e8te des donn\u00e9es, puis la destruction contr\u00f4l\u00e9e des donn\u00e9es sur le serveur. Une fois ces \u00e9tapes effectu\u00e9es, le serveur peut \u00eatre mis hors tension, recycl\u00e9 ou r\u00e9utilis\u00e9. Tant que toutes les proc\u00e9dures ne sont pas termin\u00e9es, le serveur doit \u00eatre d\u00e9plac\u00e9 vers un sous-r\u00e9seau isol\u00e9 et mis en quarantaine.<\/p>\n<p>Pour att\u00e9nuer ce probl\u00e8me dans les environnements de test, mettez en place un processus automatis\u00e9 pour leur cr\u00e9ation et leur mise hors service. Un environnement de test doit \u00eatre cr\u00e9\u00e9 au d\u00e9but d\u2019un projet et d\u00e9mantel\u00e9 apr\u00e8s une p\u00e9riode d\u00e9termin\u00e9e ou apr\u00e8s une certaine dur\u00e9e d\u2019inactivit\u00e9. Renforcez la s\u00e9curit\u00e9 des environnements de test en imposant leur isolement strict par rapport \u00e0 l\u2019environnement principal (production) et en interdisant l\u2019utilisation de donn\u00e9es commerciales r\u00e9elles et non anonymis\u00e9es lors des tests.<\/p>\n<h2>Comptes utilisateur, service et appareil oubli\u00e9s<\/h2>\n<p><strong>Priorit\u00e9\u00a0: critique.<\/strong> Les comptes inactifs et privil\u00e9gi\u00e9s sont des cibles de choix pour les pirates qui cherchent \u00e0 s\u2019implanter durablement dans un r\u00e9seau ou \u00e0 \u00e9tendre leur acc\u00e8s au sein d\u2019une infrastructure.<\/p>\n<p><strong>Pr\u00e9valence\u00a0:<\/strong> <strong>tr\u00e8s \u00e9lev\u00e9e.<\/strong> Les comptes de service technique, les comptes de sous-traitants et les comptes non personnalis\u00e9s font partie des comptes les plus souvent oubli\u00e9s.<\/p>\n<p><strong>D\u00e9tection\u00a0:<\/strong> proc\u00e9dez \u00e0 une analyse r\u00e9guli\u00e8re du r\u00e9pertoire des utilisateurs (Active Directory dans la plupart des organisations) afin d\u2019identifier tous les types de comptes qui n\u2019ont enregistr\u00e9 aucune activit\u00e9 au cours d\u2019une p\u00e9riode d\u00e9finie (un mois, un trimestre ou une ann\u00e9e). Parall\u00e8lement, il est conseill\u00e9 de v\u00e9rifier les autorisations attribu\u00e9es \u00e0 chaque compte et de supprimer toute attribution excessive ou inutile.<\/p>\n<p><strong>R\u00e9ponse\u00a0:<\/strong> apr\u00e8s consultation du responsable du service concern\u00e9 ou du sup\u00e9rieur hi\u00e9rarchique de l\u2019employ\u00e9, les comptes obsol\u00e8tes doivent simplement \u00eatre d\u00e9sactiv\u00e9s ou supprim\u00e9s. Un <a href=\"https:\/\/www.kaspersky.com\/blog\/how-to-benefit-from-identity-security\/48399\/\" target=\"_blank\" rel=\"noopener nofollow\">syst\u00e8me complet de gestion des identit\u00e9s et des acc\u00e8s (IAM)<\/a> offre une solution \u00e9volutive \u00e0 ce probl\u00e8me. Dans ce syst\u00e8me, la cr\u00e9ation, la suppression et l\u2019attribution d\u2019autorisations pour les comptes sont \u00e9troitement int\u00e9gr\u00e9es aux processus RH.<\/p>\n<p>Pour les comptes de service, il est \u00e9galement essentiel de v\u00e9rifier r\u00e9guli\u00e8rement la robustesse des mots de passe et les dates d\u2019expiration des jetons d\u2019acc\u00e8s, en les modifiant si n\u00e9cessaire.<\/p>\n<h2>Stockages de donn\u00e9es oubli\u00e9s<\/h2>\n<p><strong>Priorit\u00e9\u00a0: critique.<\/strong> Le mauvais contr\u00f4le des donn\u00e9es dans les bases de donn\u00e9es accessibles depuis l\u2019ext\u00e9rieur, <a href=\"https:\/\/www.computerweekly.com\/news\/252491842\/Leaky-AWS-S3-bucket-once-again-at-centre-of-data-breach\" target=\"_blank\" rel=\"noopener nofollow\">le stockage dans le cloud, les corbeilles<\/a> et <a href=\"https:\/\/www.darkreading.com\/vulnerabilities-threats\/hertz-falls-victim-cleo-zero-day-attacks\" target=\"_blank\" rel=\"noopener nofollow\">les services de partage de fichiers d\u2019entreprise<\/a>, m\u00eame ceux dits \u00ab\u00a0s\u00e9curis\u00e9s\u00a0\u00bb, a \u00e9t\u00e9 une source majeure de violations importantes en 2024-2025. Les donn\u00e9es divulgu\u00e9es dans ces fuites comprennent souvent des scans de documents, des dossiers m\u00e9dicaux et des informations personnelles. Par cons\u00e9quent, ces incidents de s\u00e9curit\u00e9 entra\u00eenent \u00e9galement des sanctions pour non-respect des r\u00e9glementations, comme la loi HIPAA, le RGPD et d\u2019autres cadres de protection des donn\u00e9es qui r\u00e9gissent le traitement des donn\u00e9es personnelles et confidentielles.<\/p>\n<p><strong>Pr\u00e9valence\u00a0:<\/strong> <strong>\u00e9lev\u00e9e<\/strong>. Les donn\u00e9es d\u2019archives, les copies de donn\u00e9es d\u00e9tenues par des sous-traitants, les anciennes versions de bases de donn\u00e9es issues de migrations de syst\u00e8mes pr\u00e9c\u00e9dentes\u00a0: dans de nombreuses organisations, toutes ces donn\u00e9es restent souvent inutilis\u00e9es et accessibles pendant des ann\u00e9es (voire des d\u00e9cennies).<\/p>\n<p><strong>D\u00e9tection\u00a0:<\/strong> compte tenu de la grande diversit\u00e9 des types de donn\u00e9es et du stockage, une combinaison d\u2019outils est essentielle pour la d\u00e9couverte\u00a0:<\/p>\n<ul>\n<li>Sous-syst\u00e8mes d\u2019audit natifs au sein des principales plateformes fournisseurs, comme AWS Macie et Microsoft Purview<\/li>\n<li>Solutions sp\u00e9cialis\u00e9es de Data Discovery et de gestion de la s\u00e9curit\u00e9 des donn\u00e9es<\/li>\n<li>Analyse automatique des journaux d\u2019inventaire, par exemple <a href=\"https:\/\/docs.aws.amazon.com\/AmazonS3\/latest\/userguide\/storage-inventory.html\" target=\"_blank\" rel=\"noopener nofollow\">S3 Inventory<\/a><\/li>\n<\/ul>\n<p>Malheureusement, l\u2019utilit\u00e9 de ces outils est limit\u00e9e si un sous-traitant cr\u00e9e une banque de donn\u00e9es au sein de sa propre infrastructure. Pour contr\u00f4ler cette situation, il faut pr\u00e9voir des clauses contractuelles accordant \u00e0 l\u2019\u00e9quipe de s\u00e9curit\u00e9 de l\u2019organisation l\u2019acc\u00e8s aux espaces de stockage concern\u00e9s des sous-traitants, ainsi que des services de Threat Intelligence capables de d\u00e9tecter tout ensemble de donn\u00e9es publiquement divulgu\u00e9 ou vol\u00e9 et associ\u00e9 \u00e0 la marque de l\u2019entreprise.<\/p>\n<p><strong>R\u00e9ponse\u00a0:<\/strong> analysez les journaux d\u2019acc\u00e8s et int\u00e9grez le stockage d\u00e9couvert dans vos outils DLP et CASB afin de surveiller son utilisation ou de confirmer qu\u2019il est r\u00e9ellement abandonn\u00e9. Utilisez les outils disponibles pour isoler de mani\u00e8re s\u00e9curis\u00e9e l\u2019acc\u00e8s au stockage. Si n\u00e9cessaire, cr\u00e9ez une sauvegarde s\u00e9curis\u00e9e, puis supprimez les donn\u00e9es. Au niveau de la strat\u00e9gie organisationnelle, il est essentiel de d\u00e9finir des dur\u00e9es de conservation pour diff\u00e9rents types de donn\u00e9es, en imposant leur archivage automatique et leur suppression \u00e0 l\u2019expiration. Les strat\u00e9gies doivent \u00e9galement d\u00e9finir des proc\u00e9dures pour l\u2019enregistrement des nouveaux syst\u00e8mes de stockage et interdire explicitement l\u2019existence de donn\u00e9es sans propri\u00e9taire et accessibles sans restrictions, mots de passe ou chiffrement.<\/p>\n<h2>Applications et services non utilis\u00e9s sur les serveurs<\/h2>\n<p><strong>Priorit\u00e9\u00a0: moyenne.<\/strong> Les vuln\u00e9rabilit\u00e9s de ces services augmentent le risque de cyberattaques r\u00e9ussies, compliquent les efforts de correction et gaspillent les ressources.<\/p>\n<p><strong>Pr\u00e9valence\u00a0:<\/strong> <strong>tr\u00e8s \u00e9lev\u00e9e.<\/strong> Les services sont souvent activ\u00e9s par d\u00e9faut lors de l\u2019installation du serveur, restent actifs apr\u00e8s les tests et la configuration, et continuent de fonctionner longtemps apr\u00e8s que le processus m\u00e9tier qu\u2019ils soutenaient soit devenu obsol\u00e8te.<\/p>\n<p><strong>D\u00e9tection\u00a0:<\/strong> par des audits r\u00e9guliers des configurations logicielles. Pour garantir l\u2019efficacit\u00e9 des audits, les serveurs doivent respecter un mod\u00e8le d\u2019acc\u00e8s bas\u00e9 sur les r\u00f4les, chaque r\u00f4le de serveur disposant d\u2019une liste correspondante des logiciels requis. Outre la base CMDB, un large \u00e9ventail d\u2019outils facilite cet audit\u00a0: des outils tels que OpenSCAP et Lynis, ax\u00e9s sur la conformit\u00e9 aux strat\u00e9gies et le renforcement des syst\u00e8mes\u00a0; des outils polyvalents, tels que OSQuery\u00a0; des scanners de vuln\u00e9rabilit\u00e9 tels que OpenVAS\u00a0; et des analyseurs de trafic r\u00e9seau.<\/p>\n<p><strong>R\u00e9ponse\u00a0:<\/strong> effectuez un examen r\u00e9gulier des fonctions du serveur avec les responsables commerciaux. Toutes les applications ou tous les services inutiles en cours d\u2019ex\u00e9cution doivent \u00eatre d\u00e9sactiv\u00e9s. Pour minimiser ces incidents, appliquez le principe du moindre privil\u00e8ge \u00e0 l\u2019\u00e9chelle de l\u2019organisation et d\u00e9ployez des images de base ou des mod\u00e8les de serveur renforc\u00e9s pour les configurations de serveur standard. Cette mesure garantit qu\u2019aucun logiciel superflu n\u2019est install\u00e9 ni activ\u00e9 par d\u00e9faut.<\/p>\n<h2>API obsol\u00e8tes<\/h2>\n<p><strong>Priorit\u00e9\u00a0: haute.<\/strong> Les API sont fr\u00e9quemment exploit\u00e9es par les pirates pour exfiltrer de grands volumes de donn\u00e9es sensibles et obtenir un acc\u00e8s initial \u00e0 l\u2019organisation. En 2024, le nombre d\u2019attaques li\u00e9es aux API <a href=\"https:\/\/www.radware.com\/blog\/threat-intelligence\/2025-cyber-threat-report\/\" target=\"_blank\" rel=\"noopener nofollow\">a augment\u00e9 de 41\u00a0%<\/a>, les pirates ciblant sp\u00e9cifiquement les API obsol\u00e8tes, car celles-ci fournissent souvent des donn\u00e9es avec moins de contr\u00f4les et de restrictions. En t\u00e9moigne la fuite de <a href=\"https:\/\/www.forbes.com\/sites\/daveywinder\/2025\/04\/01\/hacker-claims-to-have-leaked-200-million-x-user-data-records-for-free\/\" target=\"_blank\" rel=\"noopener nofollow\">200\u00a0millions d\u2019enregistrements<\/a> sur X\/Twitter.<\/p>\n<p><strong>Pr\u00e9valence\u00a0:<\/strong> <strong>\u00e9lev\u00e9e<\/strong>. Lorsqu\u2019un service passe \u00e0 une nouvelle version d\u2019API, l\u2019ancienne version reste souvent op\u00e9rationnelle pendant une p\u00e9riode prolong\u00e9e, notamment si elle est encore utilis\u00e9e par des clients ou des partenaires. Ces versions obsol\u00e8tes ne sont g\u00e9n\u00e9ralement plus prises en charge, si bien que les failles de s\u00e9curit\u00e9 et les vuln\u00e9rabilit\u00e9s de leurs composants ne sont pas corrig\u00e9es.<\/p>\n<p><strong>D\u00e9tection\u00a0:<\/strong> au niveau WAF ou NGFW, il est essentiel de surveiller le trafic vers des API particuli\u00e8res. Cette mesure permet de d\u00e9tecter les anomalies pouvant indiquer une exploitation ou une exfiltration de donn\u00e9es, mais aussi d\u2019identifier les API qui g\u00e9n\u00e8rent un trafic minimal.<\/p>\n<p><strong>R\u00e9ponse\u00a0:<\/strong> pour les API \u00e0 faible activit\u00e9 identifi\u00e9es, collaborez avec les parties prenantes de l\u2019entreprise pour \u00e9laborer un plan de d\u00e9saffectation et migrez les \u00e9ventuels utilisateurs restants vers les versions plus r\u00e9centes.<\/p>\n<p>Pour les organisations disposant d\u2019un large \u00e9ventail de services, le meilleur moyen de relever ce d\u00e9fi consiste \u00e0 utiliser une plateforme de gestion des API associ\u00e9e \u00e0 une strat\u00e9gie de cycle de vie des API officiellement approuv\u00e9e. Cette strat\u00e9gie doit inclure des crit\u00e8res bien d\u00e9finis pour la d\u00e9pr\u00e9ciation et le retrait des interfaces logicielles obsol\u00e8tes.<\/p>\n<h2>Logiciel avec des d\u00e9pendances et des biblioth\u00e8ques obsol\u00e8tes<\/h2>\n<p><strong>Priorit\u00e9\u00a0: haute.<\/strong> C\u2019est l\u00e0 que se cachent les vuln\u00e9rabilit\u00e9s critiques \u00e0 grande \u00e9chelle, comme Log4Shell, qui compromettent les organisations et posent des probl\u00e8mes de conformit\u00e9 r\u00e9glementaire.<\/p>\n<p><strong>Pr\u00e9valence\u00a0:<\/strong> <strong>tr\u00e8s \u00e9lev\u00e9e<\/strong>. En particulier dans les syst\u00e8mes de gestion d\u2019entreprise \u00e0 grande \u00e9chelle, les syst\u00e8mes d\u2019automatisation de l\u2019industrie et les logiciels sur mesure.<\/p>\n<p><strong>D\u00e9tection\u00a0:<\/strong> utilisez une combinaison de syst\u00e8mes de gestion des vuln\u00e9rabilit\u00e9s (VM\/CTEM) et d\u2019outils d\u2019analyse de la composition logicielle (SCA). Pour le d\u00e9veloppement en interne, il est obligatoire d\u2019utiliser des analyseurs et des syst\u00e8mes de s\u00e9curit\u00e9 complets int\u00e9gr\u00e9s dans le pipeline CI\/CD afin d\u2019\u00e9viter que les logiciels ne soient d\u00e9velopp\u00e9s avec des modules obsol\u00e8tes.<\/p>\n<p><strong>R\u00e9ponse\u00a0:<\/strong> les strat\u00e9gies de l\u2019entreprise doivent exiger des \u00e9quipes informatiques et de d\u00e9veloppement qu\u2019elles mettent syst\u00e9matiquement \u00e0 jour les d\u00e9pendances logicielles. Lors du d\u00e9veloppement d\u2019un logiciel interne, l\u2019analyse des d\u00e9pendances doit faire partie int\u00e9grante du processus de r\u00e9vision du code. Pour les logiciels tiers, il est essentiel de v\u00e9rifier r\u00e9guli\u00e8rement l\u2019\u00e9tat et l\u2019anciennet\u00e9 des d\u00e9pendances.<\/p>\n<p>Pour les fournisseurs de logiciels externes, la mise \u00e0 jour des d\u00e9pendances devrait \u00eatre une exigence contractuelle ayant une incidence sur les d\u00e9lais d\u2019assistance et les budgets des projets. Pour rendre ces exigences r\u00e9alisables, il est essentiel de maintenir \u00e0 jour une nomenclature logicielle (SBOM).<\/p>\n<p>Pour en savoir plus sur la <a href=\"https:\/\/www.kaspersky.fr\/blog\/cvss-rbvm-vulnerability-management\/22997\/\" target=\"_blank\" rel=\"noopener\">correction rapide et efficace des vuln\u00e9rabilit\u00e9s<\/a>, consultez notre article de blog d\u00e9di\u00e9.<\/p>\n<h2>Sites oubli\u00e9s<\/h2>\n<p><strong>Priorit\u00e9\u00a0: moyenne.<\/strong> Les ressources Web oubli\u00e9es peuvent \u00eatre exploit\u00e9es par des pirates informatiques \u00e0 des fins de phishing, d\u2019h\u00e9bergement de programmes malveillants ou d\u2019escroqueries sous le nom de l\u2019organisation, ce qui nuit \u00e0 sa r\u00e9putation. Dans les cas les plus graves, cette situation peut entra\u00eener des atteintes \u00e0 la s\u00e9curit\u00e9 des donn\u00e9es ou servir de tremplin \u00e0 des attaques contre l\u2019entreprise concern\u00e9e. Un sous-ensemble de ce probl\u00e8me concerne les domaines oubli\u00e9s qui ont \u00e9t\u00e9 utilis\u00e9s pour des activit\u00e9s uniques, qui ont expir\u00e9 et n\u2019ont pas \u00e9t\u00e9 renouvel\u00e9s, ce qui les rend disponibles \u00e0 l\u2019achat.<\/p>\n<p><strong>Pr\u00e9valence\u00a0:<\/strong> <strong>\u00e9lev\u00e9e<\/strong>. En particulier pour les sites lanc\u00e9s dans le cadre de campagnes \u00e0 court terme ou d\u2019activit\u00e9s internes ponctuelles.<\/p>\n<p><strong>D\u00e9tection\u00a0:<\/strong> le service informatique doit tenir un registre centralis\u00e9 de tous les sites Internet et domaines publics, et v\u00e9rifier l\u2019\u00e9tat de chacun d\u2019entre eux aupr\u00e8s de leurs propri\u00e9taires tous les mois ou tous les trimestres. En outre, des analyseurs ou la surveillance DNS peuvent \u00eatre utilis\u00e9s pour surveiller les domaines associ\u00e9s \u00e0 l\u2019infrastructure informatique de l\u2019entreprise. Une autre couche de protection est fournie par les services de Threat Intelligence, qui peuvent d\u00e9tecter de mani\u00e8re ind\u00e9pendante tous les sites Internet associ\u00e9s \u00e0 la marque de l\u2019organisation.<\/p>\n<p><strong>R\u00e9ponse\u00a0:<\/strong> d\u00e9finissez une strat\u00e9gie pour la fermeture programm\u00e9e du site Internet \u00e0 l\u2019issue d\u2019une p\u00e9riode d\u00e9termin\u00e9e suivant la fin de son utilisation active. Mettez en place un syst\u00e8me automatis\u00e9 d\u2019enregistrement et de renouvellement DNS afin d\u2019\u00e9viter toute perte de contr\u00f4le sur les domaines de l\u2019entreprise.<\/p>\n<h2>Appareils r\u00e9seau non utilis\u00e9s<\/h2>\n<p><strong>Priorit\u00e9\u00a0: haute.<\/strong> Les routeurs, pare-feu, cam\u00e9ras de surveillance et p\u00e9riph\u00e9riques de stockage r\u00e9seau qui sont connect\u00e9s mais non g\u00e9r\u00e9s et non mis \u00e0 jour offrent une base id\u00e9ale pour lancer des attaques. Ces appareils oubli\u00e9s pr\u00e9sentent souvent des vuln\u00e9rabilit\u00e9s et ne font presque jamais l\u2019objet d\u2019une surveillance ad\u00e9quate (aucune int\u00e9gration EDR ou SIEM). Pourtant, ils occupent une position privil\u00e9gi\u00e9e dans le r\u00e9seau, offrant aux pirates informatiques une porte d\u2019entr\u00e9e facile pour intensifier leurs attaques contre les serveurs et les postes de travail.<\/p>\n<p><strong>Pr\u00e9valence\u00a0:<\/strong> <strong>moyenne<\/strong>. Les appareils sont abandonn\u00e9s lors des d\u00e9m\u00e9nagements de bureaux, des mises \u00e0 niveau de l\u2019infrastructure r\u00e9seau ou de la mise en place d\u2019espaces de travail temporaires.<\/p>\n<p><strong>D\u00e9tection\u00a0:<\/strong> utilisez les m\u00eames outils d\u2019inventaire r\u00e9seau que ceux mentionn\u00e9s dans la section consacr\u00e9e aux serveurs oubli\u00e9s, ainsi que des audits physiques r\u00e9guliers pour comparer les analyses r\u00e9seau avec ce qui est r\u00e9ellement connect\u00e9. L\u2019analyse active du r\u00e9seau permet de d\u00e9tecter des segments de r\u00e9seau non suivis et des connexions externes inattendues.<\/p>\n<p><strong>R\u00e9ponse\u00a0:<\/strong> les appareils sans propri\u00e9taire peuvent g\u00e9n\u00e9ralement \u00eatre d\u00e9connect\u00e9s imm\u00e9diatement. Mais attention\u00a0: leur nettoyage n\u00e9cessite le m\u00eame soin que celui des serveurs, afin d\u2019\u00e9viter toute fuite d\u2019informations concernant les param\u00e8tres r\u00e9seau, les mots de passe, les vid\u00e9os de bureau, etc.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"mdr\">\n","protected":false},"excerpt":{"rendered":"<p>Comment \u00e9liminer la menace que repr\u00e9sentent pour les organisations les serveurs et services sans propri\u00e9taire, les biblioth\u00e8ques obsol\u00e8tes et les API non s\u00e9curis\u00e9es. <\/p>\n","protected":false},"author":2722,"featured_media":23510,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2112,3150],"tags":[4578,4577,87,4407,136,260,790,61,4021,4201],"class_list":{"0":"post-23508","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"tag-api","10":"tag-appareils-herites","11":"tag-conseils","12":"tag-correctifs","13":"tag-entreprise","14":"tag-mise-a-jour","15":"tag-mises-a-jour","16":"tag-securite","17":"tag-shadow-it","18":"tag-strategie"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/forsaken-servers-apis-apps-accounts-find-and-protect\/23508\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/forsaken-servers-apis-apps-accounts-find-and-protect\/28878\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/forsaken-servers-apis-apps-accounts-find-and-protect\/31755\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/forsaken-servers-apis-apps-accounts-find-and-protect\/30387\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/forsaken-servers-apis-apps-accounts-find-and-protect\/41031\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/forsaken-servers-apis-apps-accounts-find-and-protect\/14163\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/forsaken-servers-apis-apps-accounts-find-and-protect\/55036\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/forsaken-servers-apis-apps-accounts-find-and-protect\/24622\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/forsaken-servers-apis-apps-accounts-find-and-protect\/33061\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/forsaken-servers-apis-apps-accounts-find-and-protect\/30027\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/mise-a-jour\/","name":"mise \u00e0 jour"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/23508","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/2722"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=23508"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/23508\/revisions"}],"predecessor-version":[{"id":23515,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/23508\/revisions\/23515"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/23510"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=23508"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=23508"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=23508"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}