{"id":23887,"date":"2026-05-07T11:17:54","date_gmt":"2026-05-07T09:17:54","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=23887"},"modified":"2026-05-07T11:17:54","modified_gmt":"2026-05-07T09:17:54","slug":"security-console-hardening","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/security-console-hardening\/23887\/","title":{"rendered":"Votre syst\u00e8me de s\u00e9curit\u00e9 est-il fiable ?"},"content":{"rendered":"<p>Les entreprises s\u2019efforcent constamment de r\u00e9duire leur surface d\u2019attaque. Elles segmentent leurs r\u00e9seaux, g\u00e8rent les vuln\u00e9rabilit\u00e9s, d\u00e9ploient des solutions EDR\/XDR et s\u2019efforcent d\u2019automatiser leurs r\u00e9ponses. Aussi paradoxal que cela puisse para\u00eetre, elles n\u00e9gligent souvent une pi\u00e8ce fondamentale du puzzle\u00a0: la s\u00e9curit\u00e9 des outils m\u00eames qui g\u00e8rent l\u2019ensemble de ce syst\u00e8me de d\u00e9fense.<\/p>\n<p>Ce ph\u00e9nom\u00e8ne peut s\u2019expliquer par un angle mort cognitif. On aurait tendance \u00e0 penser que, puisqu\u2019une organisation a mis en place toutes les solutions de s\u00e9curit\u00e9 n\u00e9cessaires, elle est en s\u00e9curit\u00e9. En r\u00e9alit\u00e9, tout logiciel suppl\u00e9mentaire (m\u00eame les outils de s\u00e9curit\u00e9) ne fait qu\u2019\u00e9largir la surface d\u2019attaque. Cela signifie que ces outils doivent eux aussi \u00eatre prot\u00e9g\u00e9s, \u00e0 commencer par leur renforcement gr\u00e2ce \u00e0 des param\u00e8tres adapt\u00e9s.<\/p>\n<h2>Pourquoi une console de s\u00e9curit\u00e9 pirat\u00e9e peut \u00eatre un v\u00e9ritable cauchemar<\/h2>\n<p>Les outils de s\u00e9curit\u00e9 sont aussi efficaces que le syst\u00e8me sur lequel ils fonctionnent. Si un pirate parvient \u00e0 s\u2019introduire dans l\u2019infrastructure d\u2019une organisation et \u00e0 prendre le contr\u00f4le de la console de gestion de la s\u00e9curit\u00e9, il dispose alors d\u2019une libert\u00e9 d\u2019action quasi totale. C\u2019est la cl\u00e9 passe-partout par excellence\u00a0: elle offre un acc\u00e8s direct \u00e0 la gestion centralis\u00e9e des strat\u00e9gies, \u00e0 la surveillance des terminaux, aux int\u00e9grations d\u2019API et \u00e0 bien d\u2019autres fonctions.<\/p>\n<p>Dans ce sc\u00e9nario, le pirate n\u2019a pas besoin de perdre du temps \u00e0 trouver des moyens ing\u00e9nieux de contourner les d\u00e9fenses\u00a0: il lui suffit de changer la configuration. En ayant acc\u00e8s \u00e0 la console, un pirate informatique peut contourner les \u00e9tapes les plus difficiles d\u2019une intrusion\u00a0:<\/p>\n<ul>\n<li>il ne doit pas parcourir le r\u00e9seau. La console lui offre instantan\u00e9ment une vue d\u2019ensemble de l\u2019infrastructure et de l\u2019architecture de s\u00e9curit\u00e9\u00a0;<\/li>\n<li>il n\u2019a pas besoin de dissimuler ses activit\u00e9s malveillantes\u00a0: il lui suffit de modifier les strat\u00e9gies de s\u00e9curit\u00e9, et de d\u00e9sactiver certains outils ou certaines alertes\u00a0;<\/li>\n<li>au lieu de chercher des fa\u00e7ons de diffuser discr\u00e8tement la charge utile sur les terminaux, il peut utiliser les outils int\u00e9gr\u00e9s \u00e0 la console pour proc\u00e9der \u00e0 l\u2019installation en masse de logiciels et de mises \u00e0 jour.<\/li>\n<\/ul>\n<p>C\u2019est pr\u00e9cis\u00e9ment pour cette raison que la compromission de la couche de contr\u00f4le est si dangereuse. Une approche proactive de la cybers\u00e9curit\u00e9 ne d\u00e9pend pas du nombre d\u2019outils mis en place, mais de la r\u00e9silience r\u00e9elle de l\u2019architecture de s\u00e9curit\u00e9 de l\u2019entreprise. Si la couche de contr\u00f4le est le maillon faible, aucun logiciel de pointe ne peut att\u00e9nuer ce risque.<\/p>\n<h2>Comment prot\u00e9ger la console de s\u00e9curit\u00e9<\/h2>\n<p>En th\u00e9orie, la plupart des syst\u00e8mes de gestion de la s\u00e9curit\u00e9 disposent d\u00e9j\u00e0 de tous les m\u00e9canismes n\u00e9cessaires pour renforcer la protection. Le probl\u00e8me\u00a0? Ces mesures de renforcement de la s\u00e9curit\u00e9, m\u00eame les plus \u00e9l\u00e9mentaires comme l\u2019authentification \u00e0 deux facteurs, sont souvent disponibles mais ne sont pas obligatoires. Des recommandations de s\u00e9curit\u00e9 sont publi\u00e9es, mais elles ne sont pas toujours mises en \u0153uvre de fa\u00e7on coh\u00e9rente. Parfois, elles sont tout simplement ignor\u00e9es. Pire encore, les param\u00e8tres de s\u00e9curit\u00e9 essentiels qui sont activ\u00e9s par d\u00e9faut peuvent souvent \u00eatre d\u00e9sactiv\u00e9s d\u2019un simple clic, et cette modification est imm\u00e9diatement r\u00e9percut\u00e9e pour tous les utilisateurs. Et soyons honn\u00eates\u00a0: les utilisateurs d\u00e9sactivent fr\u00e9quemment ces options pour plus de confort.<\/p>\n<p>Concr\u00e8tement, cela signifie que la s\u00e9curit\u00e9 de l\u2019entreprise repose en fin de compte sur la discipline personnelle de l\u2019administrateur. Mais la discipline ne peut pas servir de m\u00e9canisme de d\u00e9fense architectural.<\/p>\n<p>L\u2019approche moderne en mati\u00e8re de protection de la couche de contr\u00f4le s\u2019oriente vers un mod\u00e8le \u00ab\u00a0s\u00e9curis\u00e9 par d\u00e9faut\u00a0\u00bb. Dans cette configuration, les protections essentielles sont int\u00e9gr\u00e9es \u00e0 la configuration de base, et la possibilit\u00e9 de les d\u00e9sactiver compl\u00e8tement est restreinte. Concr\u00e8tement, la s\u00e9curit\u00e9 n\u2019est plus une option.<\/p>\n<p>Il s\u2019agit avant tout d\u2019\u00e9liminer les incertitudes li\u00e9es \u00e0 la s\u00e9curit\u00e9 des outils d\u00e9fensifs et de r\u00e9duire la surface d\u2019attaque au niveau de la gestion.<\/p>\n<h2>Comment nous mettons en \u0153uvre cette approche dans Kaspersky Security Center Linux<\/h2>\n<p>Nos produits \u00e9voluent progressivement vers un mod\u00e8le dans lequel les m\u00e9canismes de s\u00e9curit\u00e9 essentiels font partie int\u00e9grante de l\u2019architecture de base, plut\u00f4t que d\u2019\u00eatre une option. Nous avons r\u00e9cemment publi\u00e9 une nouvelle version\u00a0(16.1) de Kaspersky Security Center Linux, dans laquelle cette \u00e9volution architecturale est int\u00e9gr\u00e9e au c\u0153ur m\u00eame du produit, principalement gr\u00e2ce \u00e0 un renforcement du contr\u00f4le d\u2019acc\u00e8s \u00e0 la console. D\u00e9sormais, l\u2019authentification \u00e0 deux facteurs est activ\u00e9e par d\u00e9faut, et la possibilit\u00e9 de la d\u00e9sactiver globalement a \u00e9t\u00e9 supprim\u00e9e. Avant de proc\u00e9der \u00e0 la mise \u00e0 niveau, les administrateurs doivent s\u2019assurer que l\u2019authentification \u00e0 deux facteurs (2FA) est activ\u00e9e pour tous les utilisateurs, y compris ceux qui travaillent via la Web Console ou qui utilisent l\u2019automatisation OpenAPI.<\/p>\n<p>Cela permet d\u2019assurer une protection fondamentale des acc\u00e8s privil\u00e9gi\u00e9s au niveau de la console. Cette mesure r\u00e9duit le risque de compromission des comptes administratifs, prot\u00e8ge les canaux d\u2019automatisation, diminue le risque d\u2019utilisation abusive des API et \u00e9limine les vuln\u00e9rabilit\u00e9s li\u00e9es au fait de rendre la s\u00e9curit\u00e9 facultative. De cette mani\u00e8re, la surface d\u2019attaque potentielle est sp\u00e9cifiquement r\u00e9duite au niveau de la couche de contr\u00f4le de gestion.<\/p>\n<p>Cependant, comme nous l\u2019avons d\u00e9j\u00e0 mentionn\u00e9, le probl\u00e8me de la plupart des consoles et des syst\u00e8mes de gestion ne r\u00e9side pas dans un manque de fonctionnalit\u00e9s de s\u00e9curit\u00e9, mais dans l\u2019absence de contr\u00f4le syst\u00e9matique de leur utilisation. Par exemple, on constate souvent que des administrateurs disposent de privil\u00e8ges excessifs ou que les param\u00e8tres de connexion au Serveur d\u2019administration ne sont pas s\u00e9curis\u00e9s. Nous avons <a href=\"https:\/\/support.kaspersky.com\/fr\/ksc-linux\/16.1\/245736\" target=\"_blank\" rel=\"noopener\">d\u00e9j\u00e0 publi\u00e9 un guide de renforcement de la s\u00e9curit\u00e9<\/a> pour Kaspersky Security Center qui aborde ces questions en d\u00e9tail, mais malheureusement, tout le monde ne prend pas le temps de lire des manuels techniques d\u00e9taill\u00e9s.<\/p>\n<p>C\u2019est pourquoi, afin que personne ne passe \u00e0 c\u00f4t\u00e9 des points essentiels, nous avons \u00e9labor\u00e9 un <a href=\"https:\/\/support.kaspersky.com\/fr\/ksc-linux\/16.1\/314276\" target=\"_blank\" rel=\"noopener\">guide pratique structur\u00e9<\/a> pour le renforcement de la s\u00e9curit\u00e9 de Kaspersky Security Center Linux, version\u00a016.1. Ce guide pratique\u00a0:<\/p>\n<ul>\n<li>Permet de v\u00e9rifier que l\u2019authentification et les droits d\u2019acc\u00e8s sont correctement configur\u00e9s<\/li>\n<li>Permet d\u2019identifier les r\u00f4les et les utilisateurs disposant de privil\u00e8ges excessifs<\/li>\n<li>Fournit des conseils sur la mani\u00e8re de restreindre l\u2019acc\u00e8s au r\u00e9seau \u00e0 la console<\/li>\n<li>Met l\u2019accent sur la protection des API<\/li>\n<li>Renforce les exigences en mati\u00e8re de chiffrement<\/li>\n<li>Veille \u00e0 ce que l\u2019audit et la journalisation soient correctement d\u00e9finis<\/li>\n<li>R\u00e9duit le risque de lacunes dans la configuration<\/li>\n<\/ul>\n<p>Il s\u2019agit essentiellement d\u2019un outil permettant de r\u00e9aliser un audit syst\u00e9matique de la couche de contr\u00f4le. Il permet d\u2019\u00e9viter que la console ne devienne un point d\u2019entr\u00e9e ou un outil permettant aux pirates de se d\u00e9placer lat\u00e9ralement au sein de l\u2019infrastructure. Moins il y a de param\u00e8tres critiques laiss\u00e9s \u00e0 la discr\u00e9tion de l\u2019utilisateur, moins le risque d\u2019erreur ou de compromission est \u00e9lev\u00e9.<\/p>\n<p>Le renforcement de l\u2019authentification et le renforcement syst\u00e9matique de la console d\u2019administration ne sont pas de simples modifications mineures. Ils s\u2019inscrivent dans une approche plus globale de la gestion de la s\u00e9curit\u00e9. Nous pr\u00e9voyons de continuer \u00e0 d\u00e9velopper cette couche de protection, en r\u00e9duisant la surface d\u2019attaque non seulement au niveau des terminaux, mais aussi au sein m\u00eame du syst\u00e8me de gestion. Vous trouverez plus d\u2019informations \u00e0 propos de Kaspersky Security Center sur la <a href=\"https:\/\/www.kaspersky.fr\/small-to-medium-business-security\/security-center?icid=fr_kdailyplacehold_acq_ona_smm__onl_b2b_kdaily_wpplaceholder_sm-team_______53ac74a60860f6e1\" target=\"_blank\" rel=\"noopener\">page de la console<\/a>, et le guide pratique de renforcement de la s\u00e9curit\u00e9 est disponible sur <a href=\"https:\/\/support.kaspersky.com\/fr\/ksc-linux\/16.1\/314276\" target=\"_blank\" rel=\"noopener\">notre site d\u2019assistance technique<\/a>.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"mdr\"><input type=\"hidden\" class=\"placeholder_for_banner\" data-cat_id=\"mdr\" value=\"23780\">\n","protected":false},"excerpt":{"rendered":"<p>Prot\u00e9ger une console de s\u00e9curit\u00e9 est plus important qu&rsquo;on ne le pense. Voici tout ce qu&rsquo;il faut savoir sur la compromission de la couche de contr\u00f4le et sur les mesures de pr\u00e9vention.<\/p>\n","protected":false},"author":2782,"featured_media":23889,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2112,3150,3151],"tags":[87,566,108,350],"class_list":{"0":"post-23887","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-conseils","11":"tag-parametre","12":"tag-parametres","13":"tag-produits"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/security-console-hardening\/23887\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/security-console-hardening\/30382\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/security-console-hardening\/25432\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/security-console-hardening\/13380\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/security-console-hardening\/30230\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/security-console-hardening\/29152\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/security-console-hardening\/32032\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/security-console-hardening\/30633\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/security-console-hardening\/41672\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/security-console-hardening\/14490\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/security-console-hardening\/55577\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/security-console-hardening\/24929\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/security-console-hardening\/33428\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/security-console-hardening\/30512\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/security-console-hardening\/36118\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/security-console-hardening\/35770\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/parametre\/","name":"param\u00e8tre"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/23887","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/2782"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=23887"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/23887\/revisions"}],"predecessor-version":[{"id":23890,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/23887\/revisions\/23890"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/23889"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=23887"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=23887"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=23887"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}