En cybersécurité,le mouvement latéralreprésente une menace complexe que les DSI doivent absolument comprendre pour mieux se protéger.
Pour appréhender le mouvement latéral, il est crucial de déconstruire une attaque classique sur le système d’information. Cette attaque, qui s’inscrit dans ce que l’on appelle la “kill chain”, démarre souvent par une infiltration du système. Les méthodes courantes : le phishing ou l’exploitation de failles de sécurité.
Une fois le poste d’un·e utilisateur·ice compromis, l’attaquant·e installe des logiciels malveillants et commence à sonder le système pour identifier d’autres comptes et machines accessibles.
Dans cette phase, l’enjeu pour les responsables de la sécurité informatique (DSI) est crucial. Ils et elles doivent anticiper et couper les attaques le plus tôt possible.
Le mouvement latéral constitue une étape critique dans la progression de l’attaque. Contrairement à l’infiltration initiale qui cible souvent des ressources faciles d’accès, le mouvement latéral implique une progression à l’intérieur du réseau pour atteindre des cibles stratégiques. Ainsi, après avoir compromis un poste lambda, les hackers partent à l’assaut de comptes à forts privilèges, tels que des comptes administrateurs du domaine : ils effectuent un mouvement latéral pour explorer et se déplacer dans le réseau.
Pour ce faire, notre cybercriminel·le va rebondir d’un compte ou d’une machine compromise à une autre, dans le but d’obtenir des privilèges plus élevés.
Pour y parvenir, pas besoin d’outils très onéreux, une simple recherche web peut suffire… Alors autant s’en prémunir vite !
Microsoft Defender for Identitypermet de détecter les chemins possibles permettant aux hackers de passer d’un compte compromis à un compte à privilèges élevés. En identifiant et en bloquant ces chemins, les équipes IT peuvent limiter la propagation des attaques et protéger efficacement le réseau contre les intrusions.
À lire également – Réactivité face aux cyberattaques : optez pour le SIEM Azure Sentinel
Pour contrer efficacement le mouvement latéral, une règle d’or s’impose :limiter l’utilisation des comptes à privilèges.
Plutôt que de se connecter directement sur des postes utilisateurs avecdes comptes à privilèges, il est recommandé d’utiliser des outils dédiés.
Cette approche réduit considérablement la surface d’attaque et limite les risques de propagation des attaques par mouvement latéral.
Collaboratif & usages
Toutes les organisations
Teams
Adieu Skype : La fin des "wizz" et des émojis dansants !
Cloud & infra
Toutes les organisations
Copilot
Microsoft 365
Partenaire
De VMware vers l'écosystème Microsoft : les clés pour faire le bon choix
Actualités Empower
Partenaire
Toutes les organisations
Copilot
Microsoft 365
Partenaire
L'IA générative au service de la Santé Publique
Actualités Empower
Partenaire
Toutes les organisations
Copilot
Microsoft 365
Partenaire
Comprendre les nouvelles tarifications Microsoft 2025