Skip to Content
Dismiss
Innovation
Une vision de l’IA pour tous

Une base unifiée et automatisée pour transformer les données en intelligence à grande échelle.

En savoir plus
Dismiss
Du 16 au 18 juin, Las Vegas
Pure//Accelerate® 2026

Découvrez comment exploiter la véritable valeur de vos données. 

S’inscrire maintenant
Dismiss
Rapport Gartner® Magic Quadrant™ 2025
En tête dans les catégories Exécution et Vision

Everpure s’est classé parmi les leaders dans le Gartner® Magic Quadrant™ 2025 pour les plateformes de stockage d’entreprise et se positionne en tête dans les catégories Exécution et Vision.

Obtenir le rapport

Qu’est-ce que la sécurité de périphérie ?

La sécurité de l’informatique de périphérie reflète une architecture réseau moderne qui sécurise l’accès aux actifs organisationnels au point d’accès. Avec des ressources de plus en plus distribuées, de nombreuses organisations ne se contentent pas de travailler dans un emplacement physique. Elles fonctionnent plutôt sur Internet, ce qui signifie qu’elles sont accessibles dans le monde entier, qu’elles l’aiment ou non. 

Cet accès étendu est ébranlé par les cybercriminels et autres acteurs malveillants. En l’absence de sécurité de périphérie, les solutions de sécurité traditionnelles ont du mal à protéger l’accès à distance des contrôles locaux ou basés sur des actifs plus traditionnels. 

Dans cet article, nous allons définir ce qu’est la sécurité de périphérie, certains des aspects clés de la sécurité de périphérie et certains aspects de la mise en œuvre d’une architecture de référence de sécurité de périphérie. 

Qu’est-ce que la sécurité de périphérie ?

La sécurité de périphérie fait référence au modèle de sécurité conceptuel où la protection est appliquée pour atténuer les risques à la périphérie d’un réseau. C’est là que les actifs organisationnels, comme les appareils mobiles, les appareils IoT (Internet des objets), les terminaux et les applications ont accès à Internet. 

Les avantages de la sécurité de périphérie se font sentir dans les environnements distribués. Traditionnellement, lorsque les organisations dépendaient de datacenters centralisés et de réseaux d’entreprise sur site, les pare-feux périmétriques et les systèmes de prévention des intrusions étaient essentiels à la protection des actifs de l’entreprise. Cela avait du sens puisque les actifs de l’entreprise se trouvaient en grande partie à un endroit physique. 

Les environnements informatiques distribués compliquent ce qui constitue un « réseau d’entreprise ». Il ne suffit plus à la plupart des entreprises de protéger leur datacenter et leurs réseaux on-premises, car les employés travaillent à l’extérieur de ces zones et exploitent des environnements qui ne se trouvent pas dans ces zones. 

La sécurité de périphérie fournit une couche de défense à ce périmètre plus éphémère. Il est conçu pour empêcher l’accès et la manipulation non autorisés des actifs d’entreprise situés dans cet environnement étendu. 

Derrière le firewall : insights et stratégies de RSSI de premier plan

En savoir plus

Quels sont les principaux aspects de la sécurité de périphérie ?

La sécurité de périphérie se concentre sur les mêmes risques fondamentaux que la sécurité traditionnelle : identité, périphérique et réseau pour protéger les données. Elle s’ajoute généralement aux solutions de sécurité traditionnelles pour protéger ces données en dehors de ce que l’on peut considérer comme les principales garanties de sécurité traditionnelles. 

En matière d’identité, la sécurité de périphérie exploite la gestion des identités pour s’assurer que l’utilisateur ou l’appareil s’est authentifié correctement et dispose de l’autorisation appropriée pour accéder à la ressource spécifique. Certains affirment que l’accès à l’authentification unique (SSO) et à l’identité fédérée sont des tentatives de création d’une structure de confiance étendue pour faciliter l’accès plus simple à des systèmes disparates. 

En ce qui concerne les périphériques, la sécurité de périphérie cherche à étendre les protections basées sur les données et l’identité au périphérique. La surveillance comportementale, le marquage des données et la gestion des données sont quelques-uns des aspects de l’informatique de périphérie qui sont de plus en plus appliqués et appliqués au niveau des périphériques. Ces couches reposent sur des protections EDR traditionnelles, qui sont désormais moins dépendantes des appliances externes pour fonctionner. 

Les protections réseau sont également essentielles à une architecture de sécurité de périphérie complète. Les solutions SASE (Secure Access Service Edge) offrent un accès complet au cloud et une sécurité périmétrique. Ces solutions se superposent généralement aux pare-feu physiques et virtuels pour assurer une traversée fluide des utilisateurs, des actifs et des données entre les segments de réseau. 

Considérations relatives à la mise en œuvre de l’architecture de référence de la sécurité de périphérie

À l’instar d’une architecture de sécurité réseau plus traditionnelle, une architecture de sécurité de périphérie nécessite une planification stratégique et une compréhension de l’environnement sécurisé. Il peut être simplifié, cependant, de donner une idée de la manière de la mettre en œuvre. 

Si cela vous aide, pensez à la périphérie sécurisée comme à l’extérieur d’un bâtiment. Une fois à l’intérieur de ce bâtiment, chaque pièce dispose d’un bord sécurisé. Ces bords sécurisés peuvent être des portes ouvertes, permettant un accès sans entrave ou verrouillés pour limiter l’accès. Les caméras de sécurité observent la migration des personnes et des données. 

Avec cette analogie en place, vous devez tenir compte de quelques points à prendre en compte lors de la mise en œuvre d’une architecture de sécurité de périphérie. 

  • Évolutivité . La nouvelle périphérie amorphe et virtuelle est conçue pour être malléable et évolutive. Au lieu d’appliances et de virtualisation sur site, pensez cloud et conteneurs. Ces environnements sont conçus pour évoluer rapidement pour répondre à la demande. L’environnement les protège également. 
  • Gestion complète des données. Les données ne résident plus seulement dans les quatre murs d’une entreprise. Pour les entreprises qui ont une forte présence dans le cloud, il est très probable que les données existent en grande partie hors site. Par conséquent, il est essentiel de pouvoir sécuriser ces données dans le cloud et les environnements distants dans lesquels elles résident et sont utilisées. Cela nécessite une solution de sécurité de périphérie, car il est impossible de déployer des protections d’appliance physique dans cet environnement.
  • Gestion solide des identités. En raison de la nature distribuée de la périphérie virtuelle, il est important de s’assurer que toute personne entrant dans la périphérie virtuelle dispose de l’autorité nécessaire. La gestion des identités doit inclure une authentification robuste pour identifier la personne et une autorisation pour garantir qu’elle accède aux ressources dont elle dispose. 
  • Gestion rationalisée des accès. L’identité fédérée et l’authentification unique sont essentielles pour garantir une transition fluide entre les actifs. La sécurité de la périphérie devient fastidieuse et fastidieuse lorsque l’accès est bloqué et exigé pour chaque actif différent. 
  • Résilience . Une périphérie sécurisée doit être capable d’atténuer certains types d’attaques, comme les attaques par déni de service distribué (DDoS). Ces types d’attaques sont plus importants pour les environnements distribués, car ils peuvent perturber l’accès distribué à ces environnements. La résilience de la périphérie sécurisée favorise les opérations commerciales. 

Lecture associée : Qu’est-ce qu’une architecture de résilience ?

Pure Storage renforce la sécurité à la périphérie

Pure Storage propose plusieurs solutions pour maintenir et restaurer votre environnement distribué. Des solutions comme Purity//FA vous aident à gérer le stockage en toute transparence, que ce soit sur site ou dans le cloud. Purity//FA fournit des outils de gestion résilients et évolutifs pour garantir une gestion appropriée des données au sein de votre périphérie sécurisée. 

Si le pire se produit, Pure Protect //DRaaS ™ offre une solution de reprise cloud immuable et résiliente qui vous permet de reprendre rapidement le rythme. Elle garantit une reprise en toute simplicité où que vous soyez. 

Conclusion

La périphérie sécurisée est un concept nouveau dans le sens où elle nécessite des protections pour les infrastructures technologiques plus traditionnelles et les étend pour répondre à des besoins environnementaux plus étendus. Lorsque l’informatique et les entreprises sont de plus en plus distribuées, il n’a jamais été aussi important de pouvoir sécuriser cet environnement. 

Pure Storage peut vous aider. Nous proposons des solutions qui maintiennent votre environnement distribué en fonctionnement et qui permettent de récupérer tout ou partie de celui-ci à tout moment.

Nous vous recommandons également…

12/2025
Data and Cybersecurity Capabilities from Everpure | Everpure
AI-driven cyber security from Everpure offers real-time threat detection, zero-trust protection & automated incident response for enterprises.
Présentation
3 pages

Parcourez les ressources clés et les événements

VIDÉO
À voir : Avantages d’Enterprise Data Cloud

Charlie Giancarno : l’avenir dépend de la gestion des données, pas du stockage Découvrez comment une approche unifiée peut transformer les opérations informatiques au sein de l’entreprise

Regarder maintenant
RESSOURCE
Le stockage traditionnel ne peut pas alimenter l’avenir.

Les charges de travail modernes exigent des vitesses, des mesures de sécurité et une évolutivité adaptées à l’IA. Votre pile est-elle prête ?

Lancer l’évaluation
PURE360-DEMOS
Pure Storage erkunden, kennenlernen und erleben.

Überzeugen Sie sich mit On-Demand-Videos und -Demos von den Möglichkeiten von Pure Storage.

Demos ansehen
LEADERSHIP ÉCLAIRÉ
La course à l’innovation

Les dernières informations stratégiques et perspectives fournies par des leaders du secteur, pionniers de l’innovation en matière de stockage.

En savoir plus
Votre navigateur n’est plus pris en charge !

Les anciens navigateurs présentent souvent des risques de sécurité. Pour profiter de la meilleure expérience possible sur notre site, passez à la dernière version de l’un des navigateurs suivants.

Personalize for Me
Steps Complete!
1
2
3
Personalize your Everpure experience
Select a challenge, or skip and build your own use case.
Stratégies de virtualisation pérennes

Des options de stockage adaptées à tous vos besoins.

Favorisez les projets d’IA à n’importe quelle échelle

Stockage haute performance pour les pipelines de données, l’entraînement et l’inférence.

Prévenir la perte de données

Des solutions de cyber-résilience qui réduisent vos risques.

Réduire le coût des opérations cloud

Stockage économique pour Azure, AWS et les clouds privés.

Accélérer les performances des applications et des bases de données

Stockage à faible latence pour accélérer les performances des applications.

Réduire la consommation d’énergie et d’espace du datacenter

Stockage efficace en ressources pour améliorer l’utilisation du datacenter.

Confirm your outcome priorities
Your scenario prioritizes the selected outcomes. You can modify or choose next to confirm.
Primary
Reduce My Storage Costs
Lower hardware and operational spend.
Primary
Strengthen Cyber Resilience
Detect, protect against, and recover from ransomware.
Primary
Simplify Governance and Compliance
Easy-to-use policy rules, settings, and templates.
Primary
Deliver Workflow Automation
Eliminate error-prone manual tasks.
Primary
Use Less Power and Space
Smaller footprint, lower power consumption.
Primary
Boost Performance and Scale
Predictability and low latency at any size.
What’s your role and industry?
We've inferred your role based on your scenario. Modify or confirm and select your industry.
Select your industry
Financial services
Government
Healthcare
Education
Telecommunications
Automotive
Hyperscaler
Electronic design automation
Retail
Service provider
Transportation
Which team are you on?
Technical leadership team
Defines the strategy and the decision making process
Infrastructure and Ops team
Manages IT infrastructure operations and the technical evaluations
Business leadership team
Responsible for achieving business outcomes
Security team
Owns the policies for security, incident management, and recovery
Application team
Owns the business applications and application SLAs
Describe your ideal environment
Tell us about your infrastructure and workload needs. We chose a few based on your scenario.
Select your preferred deployment
Hosted
Dedicated off-prem
On-prem
Your data center + edge
Public cloud
Public cloud only
Hybrid
Mix of on-prem and cloud
Select the workloads you need
Databases
Oracle, SQL Server, SAP HANA, open-source

Key benefits:

  • Instant, space-efficient snapshots

  • Near-zero-RPO protection and rapid restore

  • Consistent, low-latency performance

 

AI/ML and analytics
Training, inference, data lakes, HPC

Key benefits:

  • Predictable throughput for faster training and ingest

  • One data layer for pipelines from ingest to serve

  • Optimized GPU utilization and scale
Data protection and recovery
Backups, disaster recovery, and ransomware-safe restore

Key benefits:

  • Immutable snapshots and isolated recovery points

  • Clean, rapid restore with SafeMode™

  • Detection and policy-driven response

 

Containers and Kubernetes
Kubernetes, containers, microservices

Key benefits:

  • Reliable, persistent volumes for stateful apps

  • Fast, space-efficient clones for CI/CD

  • Multi-cloud portability and consistent ops
Cloud
AWS, Azure

Key benefits:

  • Consistent data services across clouds

  • Simple mobility for apps and datasets

  • Flexible, pay-as-you-use economics

 

Virtualization
VMs, vSphere, VCF, vSAN replacement

Key benefits:

  • Higher VM density with predictable latency

  • Non-disruptive, always-on upgrades

  • Fast ransomware recovery with SafeMode™

 

Data storage
Block, file, and object

Key benefits:

  • Consolidate workloads on one platform

  • Unified services, policy, and governance

  • Eliminate silos and redundant copies

 

What other vendors are you considering or using?
Thinking...
Your personalized, guided path
Get started with resources based on your selections.