Skip to Content
Dismiss
Innovation
Une vision de l’IA pour tous

Une base unifiée et automatisée pour transformer les données en intelligence à grande échelle.

En savoir plus
Dismiss
Du 16 au 18 juin, Las Vegas
Pure//Accelerate® 2026

Découvrez comment exploiter la véritable valeur de vos données. 

S’inscrire maintenant
Dismiss
Rapport Gartner® Magic Quadrant™ 2025
En tête dans les catégories Exécution et Vision

Everpure s’est classé parmi les leaders dans le Gartner® Magic Quadrant™ 2025 pour les plateformes de stockage d’entreprise et se positionne en tête dans les catégories Exécution et Vision.

Obtenir le rapport

Qu’est-ce qu’un mouvement latéral dans le domaine de la cybersécurité ?

Un déplacement latéral se produit dans le domaine de la cybersécurité lorsqu’un attaquant compromet un compte ou un appareil et utilise ce compromis pour accéder à d’autres comptes ou appareils. Les mouvements latéraux et l’escalade des privilèges vont généralement de pair lorsqu’un attaquant se déplace sur le réseau et continue d’y accéder avec des privilèges de plus en plus élevés jusqu’au vol de données sensibles. Les hackers peuvent obtenir un mouvement latéral sans détection si le réseau n’a pas d’outils de surveillance en place. Pour arrêter les mouvements latéraux, les organisations ont besoin d’une infrastructure de sécurité résiliente capable de détecter les schémas anormaux. 

Comprendre le mouvement latéral

Les données sensibles sont généralement accessibles uniquement avec des comptes utilisateurs hautement privilégiés, dont le nombre est limité. En revanche, les comptes d’utilisateurs peu privilégiés sont beaucoup plus nombreux, ce qui offre aux attaquants davantage d’opportunités lorsqu’ils ont besoin d’un compte pour une compromission initiale. Par exemple, les documents d’impôt sur les sociétés ne sont généralement accessibles qu’aux comptables, directeurs financiers et analystes financiers. Bien qu’il n’y ait que quelques-uns de ces comptes, les comptes moins privilégiés peuvent être utilisés pour injecter des logiciels malveillants sur le réseau ou envoyer des e-mails d’hameçonnage aux employés financiers afin d’obtenir leurs identifiants de compte.

Les mouvements latéraux peuvent également donner aux attaquants un accès à d’autres appareils. Par exemple, un attaquant compromet un compte sur un poste de travail avec un accès machine local à un serveur. Les logiciels malveillants peuvent ensuite être installés sur le serveur. Il peut s’agir d’un ransomware, d’un outil d’accès à distance (RAT) ou d’un script utilisé pour exfiltrer les données. Dans la plupart des transferts latéraux, l’objectif est d’obtenir des données sensibles. 

Techniques utilisées dans les mouvements latéraux

Dans la plupart des mouvements latéraux, le compromis initial est un compte utilisateur professionnel. Les hackers ont accès à ces comptes en utilisant quelques stratégies : pulvérisation d’informations d’identification, passage du hachage, phishing ou injection de logiciels malveillants. Voici une brève description de chaque stratégie :

  • Pulvérisation d’informations d’identification : Les hackers scriptent les demandes d’authentification à l’aide d’identifiants connus. Si les utilisateurs attribuent le même mot de passe à plusieurs comptes, il est possible que des informations d’identification volées sur un site Web puissent authentifier un attaquant sur les comptes professionnels de l’utilisateur, en particulier si l’authentification à deux facteurs n’est pas configurée.
  • Passez le hachage : Bien qu’une base de données de hachages de mots de passe ne divulgue pas de valeur en texte brut, les attaques par dictionnaire de force brute peuvent révéler la valeur en texte brut derrière un hachage.
  • Hameçonnage : Dans le cadre d’une compromission des e-mails professionnels (BEC), les hackers compromettent un compte de messagerie et envoient des e-mails d’hameçonnage à des utilisateurs plus privilégiés.
  • Injection de logiciels malveillants : Les outils d’accès à distance et les logiciels malveillants qui écoutent les données peuvent permettre d’accéder à d’autres machines ou comptes sur le réseau.

Les hackers utilisent souvent l’hameçonnage ou les logiciels malveillants pour accéder d’abord à un compte à faible niveau de privilèges. À l’aide du compte de messagerie de cet utilisateur, l’attaquant envoie un message à un autre utilisateur du service financier, des ressources humaines ou de l’équipe de direction pour demander l’accès à une ressource spécifique. Si la cible de phishing l’exige, l’attaquant a désormais accès à des données sensibles.

Outils et technologies facilitant le mouvement latéral

Les cybercriminels utilisent un ensemble d’outils pour exécuter diverses attaques. Des groupes d’attaquants peuvent créer leurs propres applications, mais la communauté de pirates informatiques dispose de leurs propres applications ouvertes et gratuites. Voici quelques exemples :

  • Mimikatz : Certains programmes mettent en cache les informations d’identification dans la mémoire. Mimikatz recherche dans la mémoire de l’ordinateur les informations d’identification mises en cache pour accéder à d’autres serveurs ou postes de travail.
  • PsExec : Microsoft a développé PsExec pour les administrateurs réseau. Elle permet aux administrateurs de démarrer ou d’arrêter les services sur des serveurs distants. Entre de mauvaises mains, PsExec peut être utilisé pour lancer un logiciel malveillant sur un serveur distant. Le logiciel malveillant peut être utilisé pour voler des données ou des identifiants.
  • PowerShell : PowerShell est la version de Microsoft des langages de script et de script, mais elle peut être utilisée pour accéder à des ordinateurs distants, télécharger des logiciels malveillants sur un périphérique local ou effectuer des activités malveillantes sur le réseau.

Détection et prévention des mouvements latéraux

Après une compromission initiale, un attaquant dispose d’un temps limité pour élever les privilèges ou se déplacer latéralement sur le réseau. Avant l’ouverture du compte à faible niveau de privilèges, les organisations doivent détecter un comportement réseau étrange pour arrêter les dommages supplémentaires après une violation de données initiale. Les organisations disposent de plusieurs stratégies pour détecter les activités anormales et arrêter les mouvements latéraux :

  • Utilisez la protection des terminaux : Les agents qui s’exécutent sur les terminaux (par exemple, l’infrastructure cloud ou les périphériques distants des utilisateurs) mettent automatiquement à jour le logiciel, s’assurent que l’antivirus est en cours d’exécution et empêchent l’installation de logiciels malveillants.
  • Activer la surveillance du réseau : Utilisez des solutions de surveillance réseau pour surveiller en permanence les schémas de comportement des comptes utilisateurs. Par exemple, un nombre élevé de demandes d’accès sur un document fiscal après la saison fiscale peut indiquer un compromis. La surveillance du réseau alerte les administrateurs pour qu’ils examinent l’activité.
  • Proposer une formation sur la sécurité : Formez les utilisateurs privilégiés à identifier le phishing et l’ingénierie sociale.
  • Configurer la segmentation réseau : La segmentation de votre réseau bloque l’accès d’un segment à un autre pour stocker des informations sensibles. Par exemple, le segment financier doit bloquer les demandes du segment de vente. Cette stratégie réduit la mobilité d’un déplacement latéral.
  • Chiffrer les données : Si vous êtes victime d’une violation de données, les données chiffrées seront illisibles pour un attaquant.

Conclusion

Pour arrêter les mouvements latéraux, la clé du succès est la détection et la surveillance proactives, la segmentation de votre réseau et la protection des périphériques. Les réglementations de conformité exigent également la surveillance et l’audit des demandes d’accès aux données sensibles. Le SIEM (gestion des informations de sécurité et des événements) est une bonne solution pour surveiller et alerter les administrateurs en cas de comportements inhabituels. Pour compléter votre infrastructure de sécurité, proposez une formation aux employés et aux sous-traitants afin de les aider à identifier et signaler les attaques potentielles, comme le phishing.

Nous vous recommandons également…

02/2026
Nutanix Cloud Platform with Everpure
Everpure and Nutanix partnered to offer the Nutanix Cloud Platform with Everpure FlashArray//X, //XL, and //C.
Rapport d’analyste
12 pages

Parcourez les ressources clés et les événements

VIDÉO
À voir : Avantages d’Enterprise Data Cloud

Charlie Giancarno : l’avenir dépend de la gestion des données, pas du stockage Découvrez comment une approche unifiée peut transformer les opérations informatiques au sein de l’entreprise

Regarder maintenant
RESSOURCE
Le stockage traditionnel ne peut pas alimenter l’avenir.

Les charges de travail modernes exigent des vitesses, des mesures de sécurité et une évolutivité adaptées à l’IA. Votre pile est-elle prête ?

Lancer l’évaluation
PURE360-DEMOS
Pure Storage erkunden, kennenlernen und erleben.

Überzeugen Sie sich mit On-Demand-Videos und -Demos von den Möglichkeiten von Pure Storage.

Demos ansehen
LEADERSHIP ÉCLAIRÉ
La course à l’innovation

Les dernières informations stratégiques et perspectives fournies par des leaders du secteur, pionniers de l’innovation en matière de stockage.

En savoir plus
Votre navigateur n’est plus pris en charge !

Les anciens navigateurs présentent souvent des risques de sécurité. Pour profiter de la meilleure expérience possible sur notre site, passez à la dernière version de l’un des navigateurs suivants.

Personalize for Me
Steps Complete!
1
2
3
Personalize your Everpure experience
Select a challenge, or skip and build your own use case.
Stratégies de virtualisation pérennes

Des options de stockage adaptées à tous vos besoins.

Favorisez les projets d’IA à n’importe quelle échelle

Stockage haute performance pour les pipelines de données, l’entraînement et l’inférence.

Prévenir la perte de données

Des solutions de cyber-résilience qui réduisent vos risques.

Réduire le coût des opérations cloud

Stockage économique pour Azure, AWS et les clouds privés.

Accélérer les performances des applications et des bases de données

Stockage à faible latence pour accélérer les performances des applications.

Réduire la consommation d’énergie et d’espace du datacenter

Stockage efficace en ressources pour améliorer l’utilisation du datacenter.

Confirm your outcome priorities
Your scenario prioritizes the selected outcomes. You can modify or choose next to confirm.
Primary
Reduce My Storage Costs
Lower hardware and operational spend.
Primary
Strengthen Cyber Resilience
Detect, protect against, and recover from ransomware.
Primary
Simplify Governance and Compliance
Easy-to-use policy rules, settings, and templates.
Primary
Deliver Workflow Automation
Eliminate error-prone manual tasks.
Primary
Use Less Power and Space
Smaller footprint, lower power consumption.
Primary
Boost Performance and Scale
Predictability and low latency at any size.
What’s your role and industry?
We've inferred your role based on your scenario. Modify or confirm and select your industry.
Select your industry
Financial services
Government
Healthcare
Education
Telecommunications
Automotive
Hyperscaler
Electronic design automation
Retail
Service provider
Transportation
Which team are you on?
Technical leadership team
Defines the strategy and the decision making process
Infrastructure and Ops team
Manages IT infrastructure operations and the technical evaluations
Business leadership team
Responsible for achieving business outcomes
Security team
Owns the policies for security, incident management, and recovery
Application team
Owns the business applications and application SLAs
Describe your ideal environment
Tell us about your infrastructure and workload needs. We chose a few based on your scenario.
Select your preferred deployment
Hosted
Dedicated off-prem
On-prem
Your data center + edge
Public cloud
Public cloud only
Hybrid
Mix of on-prem and cloud
Select the workloads you need
Databases
Oracle, SQL Server, SAP HANA, open-source

Key benefits:

  • Instant, space-efficient snapshots

  • Near-zero-RPO protection and rapid restore

  • Consistent, low-latency performance

 

AI/ML and analytics
Training, inference, data lakes, HPC

Key benefits:

  • Predictable throughput for faster training and ingest

  • One data layer for pipelines from ingest to serve

  • Optimized GPU utilization and scale
Data protection and recovery
Backups, disaster recovery, and ransomware-safe restore

Key benefits:

  • Immutable snapshots and isolated recovery points

  • Clean, rapid restore with SafeMode™

  • Detection and policy-driven response

 

Containers and Kubernetes
Kubernetes, containers, microservices

Key benefits:

  • Reliable, persistent volumes for stateful apps

  • Fast, space-efficient clones for CI/CD

  • Multi-cloud portability and consistent ops
Cloud
AWS, Azure

Key benefits:

  • Consistent data services across clouds

  • Simple mobility for apps and datasets

  • Flexible, pay-as-you-use economics

 

Virtualization
VMs, vSphere, VCF, vSAN replacement

Key benefits:

  • Higher VM density with predictable latency

  • Non-disruptive, always-on upgrades

  • Fast ransomware recovery with SafeMode™

 

Data storage
Block, file, and object

Key benefits:

  • Consolidate workloads on one platform

  • Unified services, policy, and governance

  • Eliminate silos and redundant copies

 

What other vendors are you considering or using?
Thinking...
Your personalized, guided path
Get started with resources based on your selections.