Sécurisez vos serveurs
correctement et neutralisez les hackers
Minimisez le risque de voir vos serveurs tomber en panne
Prémunissez-vous des pertes de données
Prévenez les pannes du système informatique de l’entreprise
Protégez les serveurs de fichiers, d’impression, de messagerie et les serveurs web
Sécurité des serveurs avec PRTG
Aller au sujet de votre choix
- 10 façons de renforcer la sécurité de vos serveurs
- Principaux avantages et objectifs
- Bluescreen ? Cette courte vidéo explique pourquoi la surveillance des serveurs est importante
- Les mesures de sécurité applicables aux serveurs portent sur quatre aspects et tendent parfois à se superposer
- Les mesures de sécurité applicables aux serveurs
- Repousser les assauts
- Comment protéger votre système
- Limiter les dégâts
- Vérifier la sécurité des serveurs à l’aide de PRTG
- Avec PRTG, votre réseau est entre de bonnes mains
- Méthodes de mesure
- 8 raisons pour lesquelles la supervision des serveurs à l’aide de PRTG contribue à leur sécurité
10 façons de renforcer la sécurité de vos serveurs
Les serveurs sont la colonne vertébrale de tout environnement informatique. À ce titre, leur sécurité ne doit pas être prise à la légère. Pour leur assurer une protection optimale, nous vous invitons à vous conformer aux dix commandements suivants:
- Sécuriser la salle des serveurs
- Bâtir un système minimaliste
- Faire montre de prudence lors de l’attribution des droits d’accès
- Installer un antivirus
- Installer un pare-feu
- Activer des systèmes de détection des intrusions
- Crypter les données sensibles
- Maintenir à jour les logiciels
- Installer une solution centralisée de supervision
- Former les employés
Pourquoi la sécurité des serveurs est-elle essentielle ?
La mission première des serveurs est de permettre aux employés, aux dirigeants, aux clients et aux partenaires d’avoir constamment accès aux services d’une entreprise. Les serveurs sont la pierre angulaire de toutes les activités, de l’échange de données à l’optimisation des processus métier, en passant par les services associés à des tâches spécifiques. Et comme ils conditionnent directement le bon fonctionnement d’une entreprise, ils sont une cible particulièrement tentante pour les pirates.
Si un serveur tombe en panne, c’est toute l’entreprise qui se retrouve paralysée:
- Panne informatique, interruption des processus métier
- Pertes de données et accès restreint aux données
- Dysfonctionnement ou indisponibilité des applications (pour les employés)
- Blocage de l’accès aux services (pour les clients)
- Paiement de pénalités contractuelles au titre du retard de livraison ou du non-respect des accords de niveau de service
Toute entreprise se doit d’optimiser la sécurité de ses serveurs pour se prémunir au maximum des risques de panne, d’espionnage industriel et des autres incidents susceptibles de lui porter préjudice. Pour ce faire, il importe d’élaborer une stratégie d’ensemble qui assure une protection complète et durable contre les risques. Les interfaces vers le web constituant le principal facteur de risque, les entreprises doivent faire tout ce qu’elles peuvent pour les sécuriser. Cela passe entre autres par l’installation d’un antivirus ou d’un pare-feu, mais aussi par la supervision du trafic suspect. Les serveurs doivent eux aussi être protégés, notamment du feu, de l’humidité, des coupures de courant, des intrusions, du vol ou encore du sabotage.
Vérifiez d’un coup d’œil la sécurité de votre réseau – même lors de vos déplacements
PRTG s'installe en quelques minutes et peut être utilisé sur un grand nombre d'équipements mobiles.
Les mesures de sécurité applicables aux serveurs portent sur quatre aspects et tendent parfois à se superposer
Sécurité de l’environnement
physique/de la salle
des serveurs
Mesures préventives
portant sur
le serveur
Actions visant
à repousser
les attaques
Mesures d’atténuation
des effets des attaques
couronnées de succès
Les mesures de sécurité applicables aux serveurs
Sécurité des salles des serveurs
Quand on pense à la sécurité des serveurs, on imagine souvent les mécanismes censés contrer les ambitions des dangereux hackers qui lancent des attaques via internet. Or, malgré l’actuelle révolution du cloud, les serveurs sont toujours hébergés dans des centres de calcul et des salles dédiées. Le matériel installé dans ces pièces doit être régulièrement entretenu et contrôlé de sorte à déceler tout problème d’usure ou de vétusté. Les appareils sont également vulnérables à divers risques physiques allant des variations de tension aux séismes de terre. Et eu égard au rôle fondamental que jouent les serveurs, les problèmes qui surviennent dans la salle où ils sont entreposés peuvent rapidement nuire à toute l’entreprise.
Sécuriser l’environnement de la salle
Dans la mesure du possible, les serveurs doivent être installés dans un bâtiment séparé qui offre à l’administrateur une maîtrise totale de la salle et de ses environs. Cela étant, ces contraintes n’ont de sens que pour les entreprises qui ont dépassé une certaine taille. Si le bâtiment abrite d’autres activités, le minimum syndical consiste à installer un système autonome de détection des feux afin d’éviter qu’un incendie qui se déclare dans les services adjacents ne gagne la salle des serveurs.
Pour garantir la sécurité des environs de la salle des serveurs, il convient de tenir compte des aspects suivants:
Comment les serveurs pourraient-ils être menacés par les pièces ou les sols qui jouxtent le lieu où ils sont installés ? Par exemple, par l’éclatement d’une canalisation d’eau ou la hausse de l’affluence des visiteurs dont des personnes malintentionnées pourraient profiter.
Tous les câbles doivent être bien en place à l’intérieur de la salle des câbles, et si possible sous un faux-plancher. Une autre mesure de précaution consiste à utiliser des douilles munies de régulateurs de tension. Il importe également de tenir tous les objets inflammables à distance de la salle des serveurs. Ajoutons qu’il est déconseillé d’utiliser la salle des serveurs comme un espace de stockage de fortune.
Dans l’idéal, la salle des serveurs devrait posséder son propre circuit électrique afin de continuer à fonctionner si une coupure de courant touchait les autres bâtiments. Les courts-circuits ayant lieu dans les services adjacents ne doivent en aucun cas affecter vos serveurs. À cet égard, nous vous recommandons d’utiliser un générateur de secours pour vous prémunir des pannes de courant de grande envergure, à plus forte raison si vous utilisez vos serveurs pour assurer des services dans d’autres villes ou pays.
Risques de catastrophe naturelle
La partie matérielle des serveurs peut, elle aussi, souffrir des températures ou de l’humidité de la pièce où ils sont entreposés. Cette salle doit donc être dotée de climatiseurs, de radiateurs et de systèmes de ventilation. Si elle comporte des fenêtres, il faudra également la protéger contre les incidents pouvant découler de la pluie et de la condensation. De même, il importe de vérifier la présence éventuelle de canalisations d’eau, qui peuvent elles aussi avoir des effets dangereux sur les serveurs si elles se trouvent à proximité d’eux. La salle pourra être contrôlée au moyen de capteurs de température et d’humidité. Ces sondes devront transmettre leurs données à un système central de supervision qui pourra ensuite sonner l’alarme en cas de dépassement des seuils de tolérance définis pour chaque valeur.
Il en va de même pour les détecteurs de fumée et les systèmes de détection des incendies. Mieux vaut parfois investir dans un système automatique d’extinction des feux que d’avoir à racheter de nouveaux appareils après un incident de ce type. La salle des serveurs doit aussi être munie d’extincteurs manuels.
Sachant que la plupart des serveurs et leurs composants fonctionnent sans discontinuer pendant des années, tous les risques, aussi minimes soient-ils, doivent être considérés comme un danger. Il importe donc de se préparer à y faire face. En fonction du lieu où ils sont installés, les serveurs devront parfois être protégés contre les séismes et autres catastrophes naturelles. Par mesure de précaution, il peut être opportun d’installer un second centre de calcul sur un autre site. Cela vous fournira une protection supplémentaire en cas de panne totale du système.
Restreindre les accès
Les données client et commerciales qui sont enregistrées sur des serveurs — ainsi que dans les systèmes de stockage correspondants — doivent bénéficier d’une protection particulière. Cela passe tout d’abord par un contrôle des personnes habilitées à y accéder via le réseau. L’entrée de la salle des serveurs doit elle aussi être encadrée par un ensemble de règles bien définies. En restreignant l’accès à cette pièce et en tenant un registre de ceux qui y pénètrent, on peut éviter que des personnes non autorisées falsifient les données (ou du moins facilement retracer leurs activités).
Au risque d’enfoncer des portes ouvertes, rappelons que la meilleure façon d’empêcher une personne non autorisée d’accéder à la salle des serveurs est de multiplier les éléments qui lui mettront des bâtons dans les roues. On peut, par exemple, retirer tous les panneaux indiquant la direction de la salle des serveurs. Après tout, ceux qui sont habilités à s’y rendre savent très bien où elle se trouve.
Il convient en outre de ne pas installer la salle des serveurs à côté d’un service doté de postes de travail ouverts aux invités. Les employés qui ne font pas partie de l’entreprise ne doivent en aucun cas pouvoir accéder facilement à la salle des serveurs, sauf à y être autorisés. La salle des serveurs elle-même doit être fermée en permanence.
Tous les accès donnant dans la salle des serveurs (de l’intérieur ou de l’extérieur) doivent être sécurisés de manière à ce qu’ils soient impossibles à forcer, même en employant les méthodes les plus sophistiquées. Après tout, les entrées par effraction peuvent aussi avoir lieu la nuit, le week-end ou pendant les vacances. Il est impératif de sécuriser les portes et les fenêtres, mais aussi les hublots, les conduits de ventilation et les puits de lumière. Il convient aussi d’anticiper les passages qui pourraient être empruntés par des rongeurs : verrous, grilles et portes et fenêtres sécurisées.
Il peut en outre s’avérer judicieux d’installer des caméras de surveillance pour contrôler l’entrée principale et les potentielles voies d’accès alentour, en veillant toutefois à se conformer aux réglementations de protection des données personnelles.
Droits d’accès: savoir quand et comment les octroyer
Des failles de sécurité peuvent se créer quand des droits sont octroyés de façon incohérente ou aléatoire. L’entreprise doit déterminer clairement les personnes qui ont besoin d’entrer dans la salle des serveurs et doivent, à ce titre, disposer d’un badge ou d’une clé. L’octroi de ces droits d’accès doit systématiquement être consigné à l’écrit.
En outre, l’entreprise doit s’assurer que chaque personne qui a pris les clés pour se rendre dans la salle les restitue dès l’instant où elle n’en a plus besoin. Elle doit également définir clairement la procédure à observer dans le cas où une clé ou un badge manquerait à l’appel, et convenir du lieu où un jeu de clés de rechange sera conservé en cas d’urgence.
Comme c’est souvent le cas pour les questions critiques de sécurité, le bon sens veut que l’on restreigne autant que possible la fréquence et la durée des accès. Tout accès et contact avec les systèmes informatiques doit faire l’objet d’une trace écrite et de contrôles réguliers.
Supervision des salles des serveurs
Dans l’idéal, des capteurs et des alertes seront configurés pour chacun de ces scénarios dans votre mécanisme de supervision centralisée, de manière à ce qu’une alerte soit envoyée à la personne concernée en cas de variations de température ou d’humidité, de présence de fumée ou de feu, d’apparition de messages d’erreur et d’entrée dans la salle d’une personne qui n’est pas autorisée à y être.
Les précautions à prendre pour se prémunir des attaques
Après avoir déterminé l’endroit idéal pour héberger vos serveurs, il convient de les paramétrer de façon sécurisée. Il vous faudra notamment veiller à conserver toujours une vue d’ensemble de vos serveurs, et prendre des mesures de précaution en refermant les failles de sécurité et les voies d’accès. L’idée est de réduire au maximum les options d’attaque qui s’offrent aux pirates.
Des systèmes minimalistes
Plus un système est simple, moins il est sujet aux erreurs et moins vous aurez à réparer d’erreurs logicielles et de failles de sécurité. Les serveurs, eux aussi, doivent être configurés avec autant de simplicité et de transparence que possible. Leur matériel, leurs services et leur système d’exploitation doivent avoir pour priorité l’exécution de tâches concrètes. Plus un système est complexe, plus on peinera à conserver une vue d’ensemble de ce qui s’y trame. Et plus il y a de risques que des failles de sécurité passent inaperçues.
Vous avez intérêt à vous contenter d’utiliser les composants matériels absolument essentiels au fonctionnement de votre entreprise. Pour ce faire, il faut paramétrer correctement le système d’exploitation, associer clairement les services à une activité et une finalité, et limiter tant que possible le nombre d’interfaces vers internet. Si les composants matériels, les services ou les interfaces n’ont plus d’utilité, il convient de les désinstaller ou de les fermer.
Gestion des droits
Sachant que les employés (ainsi que leurs appareils et leurs comptes) peuvent attirer l’attention des hackers, ils doivent avoir exclusivement accès aux services et données qu’ils sont habilités à utiliser, et jouir uniquement des droits nécessaires pour accomplir leur travail.
Différents droits sont ainsi assignés à chaque type de compte et déterminent le périmètre auquel les utilisateurs peuvent accéder et les opérations (lecture, écriture et exécution) qu’ils peuvent réaliser. Par exemple, rien ne justifie d’accorder des droits d’administration aux utilisateurs lambdas. En pratique, la gestion des droits contribue à renforcer la sécurité des serveurs. D’un côté, elle évite aux néophytes de causer des dégâts par inadvertance. De l’autre, elle empêche les hackers d’infiltrer des zones clés en prenant les commandes des comptes d’utilisateur.
En général, la configuration des droits se fait par le biais d’un système central de gestion des utilisateurs, accessible via le serveur. Les systèmes de ce type, bien qu’étant moins sujets aux erreurs, doivent être sécurisés dans les règles de l’art. Les transmissions de données entre client et serveur doivent être chiffrées, faute de quoi des pirates seraient capables de voir les mots de passe. On peut citer comme exemple le protocole LDAP, qui permet d’interroger des services d’annuaire, ou bien Microsoft Active Directory. Pensez à utiliser Secure LDAP ou LDAPS plutôt que la version non cryptée de LDAP.
Formation des employés
Une fois que vous aurez attribué tous les droits comme il se doit, vous aurez déjà grandement contribué à protéger les machines clientes des potentielles attaques. Il est impossible d’éliminer complètement les menaces, car on ne peut priver les employés d’interfaces vers leurs processus métiers (qui vont de la simple recherche au trafic de messagerie, en passant par l’accès aux comptes clients). Il importe donc de sensibiliser les salariés aux réflexes à adopter quand ils se servent des appareils mis à leur disposition, des comptes et des droits utilisateurs. Ils doivent également apprendre à détecter une attaque, mais aussi à la prévenir.
Pour cibler les employés, une des techniques des hackers est la manipulation sociale, ou social engineering. Cette pratique consiste à duper quelqu’un pour le pousser, sans qu’il se doute de quoi que ce soit, à communiquer ses mots de passe, à divulguer des informations confidentielles ou à cliquer sur un lien qui permettra aux pirates d’installer un malware sur sa machine.
La technique peut prendre la forme d’un appel d’un « technicien de service » qui prétend avoir besoin de toute urgence d’accéder aux données de quelqu’un. Il peut aussi s’agir de phishing, ces faux e-mails qui poussent les employés à se rendre sur un certain site web via lequel les hackers pourront dérober leurs informations de connexion ou infecter leurs ordinateurs. Le phishing, ou hameçonnage, cible les masses et part du principe qu’en envoyant des milliers de mails, une personne finira par cliquer sur le lien infecté et donnera ainsi accès au réseau de son entreprise. Le spear phishing, aussi appelé harponnage, est une variante qui cible des individus précis en leur envoyant des emails qui ont tout l’air d’être authentiques.
La sécurité des serveurs et du réseau dépend étroitement de la vigilance des employés. Il faut donc les former aux questions comme la sécurité des mots de passe, le phishing, et les réflexes de sécurité à adopter en entreprise, à commencer par l’activation systématique d’un écran de verrouillage quand on quitte son poste.
Mises à jour logicielles
Des firmwares aux outils professionnels, les logiciels peuvent eux aussi être une source de danger pour l’entreprise. Les failles de sécurité peuvent être le fruit d’erreurs de programmation, mais aussi d’autres défauts. Les hackers se servent de programmes qui s’engouffrent dans ces brèches pour infiltrer le réseau et les serveurs afin d’y dérober des informations commerciales secrètes, ou d’y installer des programmes malveillants.
Les professionnels qui développent ces programmes les vendent aux hackers intéressés sous la forme d’exploit kits, c’est-à-dire de kits prêts à l’emploi et dotés d’une interface intuitive. Ainsi, les pirates peuvent tester les vulnérabilités existantes en quelques clics.
Si des points faibles sont décelés, ils doivent être éliminés par l’application de contremesures ou de mises à jour de sécurité, idéalement par le biais d’un outil de distribution automatique des mises à jour qui appliquera celles-ci à l’ensemble des postes de travail de votre entreprise. Ce faisant, vous aurez au moins l’assurance d’avoir refermé toutes les ouvertures dont l’existence est établie. Mais il est toujours possible qu’un pirate ait une longueur d’avance sur le fabricant du matériel que vous utilisez et sur votre service informatique.
Dispositifs de protection de la mémoire et allocation aléatoire des blocs mémoire
Même si un logiciel s’exécute sans rencontrer d’erreurs, un pirate peut l’exploiter pour se frayer un chemin vers le réseau. Les problèmes de gestion de la mémoire peuvent donc compromettre la sécurité de l’entreprise. Quand c’est le cas, la mémoire allouée est trop limitée pour le volume de données. En résulte un dépassement de tampon qui fait que les données peuvent être écrites à l’extérieur de l’espace alloué au tampon, ce qui est susceptible d’endommager les logiciels et les autres données. Les hackers profitent de cette situation pour faire planter les programmes de leur choix ou pour écrire des lignes de code.
Pour éviter que les programmes ne s’exécutent en dehors des zones autorisées de la mémoire, songez à installer un appareil de protection de la mémoire (ESP). Si certains systèmes d’exploitation permettent de le faire sans prise en charge du matériel, certains processeurs sont dotés de puces compatibles avec ESP.
Soulignons néanmoins que les ESP ont, eux aussi, des points faibles. Pour peu que les pirates comprennent la structure du programme, ils peuvent utiliser un dépassement de tampon pour faire planter le logiciel (par exemple, en écrasant les données stockées dans le tampon). Pour se prémunir des attaques de ce type, on peut opter pour un système d’allocation aléatoire des blocs mémoire (Address Space Layout Randomization, ASLR).
Sécuriser les connexions à distance
Les entreprises sont de plus en plus nombreuses à miser sur l’administration à distance — via leur réseau local ou internet — pour gérer leurs serveurs. Cette méthode leur permet d’identifier au plus vite les problèmes et de déterminer si les valeurs seuils ont été dépassées. En obtenant des informations plus rapidement, on gagne en réactivité et on peut donc limiter les dégâts. On peut ainsi superviser et gérer, depuis un seul et même site, des systèmes disséminés aux quatre coins du monde.
Les interfaces de gestion à distance sont également capables de consulter le statut du matériel quand le système est éteint, ce qui signifie que leur fonctionnement n’est pas tributaire de celui des systèmes d’exploitation. Avec une interface de gestion à distance, on peut redémarrer le système depuis un site distant (et l’éteindre à nouveau). Pour ce faire, il suffit de disposer d’une connexion à son système d’alimentation. L’Intelligent Platform Management Interface (IPMI) est compatible avec le matériel de tous les fabricants. Il peut contrôler le statut des systèmes d’alimentation, des processeurs, des ventilateurs et des disques durs. On trouve également sur le marché des interfaces spécialement conçues pour le matériel de tel ou tel fabricant.
Quelle que soit celle que vous utilisez, l’essentiel est que ses connexions soient sécurisées et chiffrées afin d’empêcher les personnes non autorisées de les récupérer et d’éviter que des intrus ne prennent le contrôle du système. Un hacker qui a accès à cette connexion peut éteindre totalement vos appareils.
Plébiscité par 500 000 utilisateurs et reconnu comme une référence par les experts du secteur
« Une solution de supervision des réseaux et infrastructures qui s’installe aisément et s’utilise encore plus facilement. La meilleure du marché, sans conteste. »
« Un logiciel absolument parfait, doublé d’une assistance technique de premier ordre. Par sa capacité à se plier à tous les besoins et contraintes, c’est un outil indispensable pour qui veut superviser tout ou partie de son réseau. »
« Un outil qui remplit magistralement sa mission première : offrir un service unifié de gestion des infrastructures et de supervision réseau et informatique. »
Repousser les assauts
La nécessité de protéger un serveur est proportionnelle au nombre de voies qui permettent d’y accéder depuis l’extérieur. Les serveurs SMTP, les serveurs web et les serveurs de messagerie échangent des données directement avec l’Internet, ce qui permet aux malwares de s’y introduire facilement. Les serveurs de base de données, les serveurs LDAP et les autres serveurs destinés aux réseaux internes sont, en revanches, moins faciles à attaquer. Pour que ces composants soient menacés, il faut que le logiciel malveillant passe inaperçu et soit capable de se propager au sein du réseau interne.
Les pirates ne doivent pas avoir la possibilité de pénétrer le réseau de l’entreprise en passant par des interfaces ouvertes. Pour infiltrer votre système, les hackers peuvent exploiter les ports insuffisamment sécurisés ou laissés ouverts, envoyer par email des pièces jointes infectées, ou bien user de chevaux de Troie ou de logiciels malveillants qui s’installent automatiquement à la suite de la consultation d’un site piégé. Pour fermer ces portes d’entrée, il est conseillé d’utiliser des pare-feux, des systèmes de détection des intrusions et des antivirus.
Comment protéger votre système
Pare-feux
Le pare-feu constitue la première ligne de défense d’un serveur. Il protège les interfaces donnant sur internet des intrus. Le pare-feu analyse le trafic entrant et sortant et détermine s’il convient d’autoriser ou d’interdire ces données. Ses décisions obéissent à une série de règles prédéfinies qui tiennent compte de l’identité de l’expéditeur, de la destination des données et des services.
Antivirus
Pour protéger le système des virus et des logiciels malveillants, il est essentiel de disposer d’un antivirus. Ce logiciel va vérifier les données qui arrivent à l’Application Level Gateway et au serveur de messagerie. Pour éradiquer des logiciels malveillants détectés plus tardivement (par exemple, après la mise à disposition d’une signature), une autre inspection est réalisée sur le serveur de fichiers et les autres serveurs internes. Le cloud doit aussi faire l’objet de contrôles réguliers. Votre entreprise utilise probablement différents logiciels et moteurs de recherche. Pour éviter qu’ils n’interfèrent avec l’antivirus, ils doivent, si possible, s’exécuter sur un autre système.
« La qualité première de PRTG ? Il me permet de me concentrer sur tout le reste. »
Steffen Ille, Université Bauhaus de Weimar
Limiter les dégâts
Si vos mesures préventives et la supervision des interfaces ouvertes ne suffisent pas à empêcher des hackers à accéder au système du serveur, ceux-ci doivent être immédiatement repérés et leur pouvoir de nuisance réduit au maximum. Pour arrêter un hacker, il faut sécuriser toutes les zones sensibles et observer en permanence les processus en cours d’exécution pour vérifier qu’ils ne cachent pas de programmes malveillants.
Systèmes de détection des intrusions (IDS) et systèmes de prévention des intrusions (IPS)
Les systèmes de détection des intrusions (IDS) s’appuient sur la modélisation du trafic pour repérer des programmes malveillants. Ils reflètent les données qui transitent par les switches et les passent au crible pour détecter d’éventuels éléments suspects. On peut aussi se servir de systèmes de prévention des intrusions (IPS) pour se débarrasser de programmes malveillants.
Chiffrement
Si un intrus parvenait à déjouer vos mesures de précaution et votre mécanisme de supervision et ainsi à s’introduire sur votre serveur (et son réseau), mieux vaut pour vous que vos données soient, à tout le moins, chiffrées. Libre à vous de crypter des disques durs dans leur intégralité ou de restreindre cette mesure de sécurité à certaines partitions, certains répertoires, ou aux données jugées sensibles. Il ne faut surtout pas que des hackers puissent accéder, par exemple, à des mots de passe qui n’auraient pas été cryptés.
Les modules de plateforme sécurisée
Si la carte-mère de votre serveur est dotée d’un module de plateforme sécurisée puce (TPM), sachez que cette puce peut contribuer à renforcer la sécurité de vos serveurs. Le TPM a deux fonctions principales : créer/stocker des clés de chiffrement, et générer des nombres aléatoires. Ces clés et nombres aléatoires ne sortent jamais du TPM, ce qui empêche les malwares ou les tierces parties d’y accéder. Avant d’installer une puce de ce type, vérifiez qu’elle est compatible avec votre système d’exploitation.
Contrôles d’intégrité
Les contrôles d’intégrité servent à identifier des modifications involontaires, mais aussi celles effectuées à dessein par un hacker. Lors d’un contrôle d’intégrité, un service surveille l’accès à un fichier et s’active en cas de modification. Le statut du serveur est alors comparé à celui qui avait été enregistré avant le lancement du test.
Journaux d’événements
Le système d’exploitation d’un serveur ainsi que ses services consignent tous les événements notables dans des fichiers journaux. Ces événements englobent les statuts et messages d’erreur, ainsi que les plages horaires durant lesquelles les services ont fonctionné ou se sont arrêtés. Il convient d’examiner ces journaux d’événements à intervalles réguliers pour déceler des failles et des attaques, que l’on repère aisément par la présence de données suspectes.
Supervision
Un logiciel de supervision est un des piliers de tout système destiné à sécuriser des serveurs. Après tout, à quoi bon posséder un pare-feu, un antivirus, ou un logiciel de sauvegarde si ces outils fonctionnent mal ou tombent en panne ? Fort d’une solution de supervision, vous pouvez surveiller tous vos outils de sécurité et être automatiquement alerté s’ils rencontrent le moindre problème.
Grâce à la vérification régulière des statuts, vous saurez toujours si votre matériel, vos systèmes d’exploitation et vos services fonctionnent comme il se doit. D’ordinaire, vous aurez également accès à une console centrale de gestion que vous pourrez utiliser, entre autres, pour détecter d’éventuelles anomalies dans le trafic réseau.
SNMP (Simple Network Management Protocol)
Le protocole réseau SNMP est la méthode de supervision la plus simple et celle qui sollicite le moins de ressources. Elle configure, gère et surveille les composants réseau (serveurs, routeurs, commutateurs et imprimantes) et consulte les variables du système, les valeurs renvoyées par les capteurs de température, les données relatives à l’utilisation de la mémoire…
Les versions 1 et 2 de SNMP n’offrent pour ainsi dire aucune garantie de sécurité. Par exemple, SNMP v1 envoie des données comme des mots de passe en clair. La version 3 est la première à intégrer des mécanismes de sécurité fondamentaux comme l’authentification, le chiffrement et le contrôle des accès.
WBEM (Web Based Enterprise Management)
WBEM sert à gérer des ressources réseau et système, comme des appareils, des logiciels ou des utilisateurs. Son modèle d’information unifié (CIM) définit les interfaces standards permettant d’accéder aux appareils et applications d’un large éventail de fabricants. À l’instar de SNMP, CMI vous permet d’extraire les informations de configuration des appareils et de modifier leurs réglages.
Toutes les données sont en règle générale transmises via HTTP (Hypertext Transfer Protocol). L’avantage de ce protocole est que le SSL (HTTPS) peut aussi servir à crypter les données transférées. Windows Management Instrumentation (WMI) est une des implémentations les plus connues de WBEM.
Vérifier la sécurité des serveurs à l’aide de PRTG
Les serveurs sont la pierre angulaire de toute infrastructure informatique. Sans eux, les entreprises ne peuvent exercer leur activité. Le logiciel de supervision réseau qu’est PRTG vous prévient en cas de dysfonctionnement ou d’incident susceptible de compromettre la sécurité de votre réseau et de vos serveurs. Il procède à divers contrôles pour s’assurer du bon fonctionnement de vos pare-feu, de vos antivirus, de vos logiciels de sécurité et de vos sauvegardes. Il peut également vous informer si quelqu’un entre dans la salle des serveurs sans y avoir été autorisé. PRTG est doté d’un arsenal de fonctionnalités qui vous aideront à renforcer la sécurité de vos serveurs.
Avec PRTG, votre réseau est entre de bonnes mains
Un système d’alerte proactif et réactif
PRTG vous permet de résoudre les pannes du système en un minimum de temps, voire de les tuer dans l’œuf. Au moindre problème, son système d’alarme intégré vous transmet une alerte par email, par SMS, ou via une notification Push.
Dans PRTG, vous pouvez paramétrer à votre guise les seuils dont le dépassement doit donner lieu à l’envoi d’une alerte. Les administrateurs système sont ainsi informés avant qu’un goulot d’étranglement ne provoque une panne ou des dégâts. Si un serveur rencontre une erreur, PRTG vous en alertera immédiatement.
Un seul outil de supervision pour tous vos besoins
PRTG surveille toute l’infrastructure informatique de votre réseau, des processeurs à la RAM en passant par les ventilateurs, les systèmes d’alimentation, les serveurs, les périphériques de stockage, les appareils connectés (routeurs, ordinateurs, imprimantes…), le trafic et bien plus encore. PRTG est un outil de supervision « tout-en-un » qui vous permet d’éliminer les failles de sécurité qui tendent à se former quand on utilise simultanément des logiciels disparates.
Que vous possédiez une poignée ou tout un parc de serveurs, PRTG s’adapte à la taille de votre infrastructure. Toutes les licences de PRTG sont paramétrables. Même les serveurs virtuels sont détectés automatiquement et incorporés à votre périmètre de supervision.
Faciliter la planification des capacités et l’optimisation des processus
PRTG vous aide à mieux planifier vos capacités. La complétude de son système de supervision des serveurs permet aux administrateurs de déterminer rapidement si certains appareils ou logiciels doivent être mis à niveau.
PRTG est doté d’un tableau de bord qui affiche l’ensemble des données de supervision sous la forme de graphiques paramétrables et faciles d’interprétation. Il se distingue aussi par le niveau de détail de ses rapports, qui étaieront les informations glanées auprès de vos collègues et dirigeants, la planification des achats de matériel et le plan d’optimisation des processus de votre entreprise.
Méthodes de mesure
PRTG utilise le protocole SNMP, le reniflage de paquets et NetFlow pour mesurer le trafic réseau.
- SNMP permet de superviser tout le trafic de votre réseau et de l’analyser port par port. C’est la méthode la plus simple, mais aussi celle qui sollicite le moins de ressources.
- On peut également opter pour le reniflage de paquets et NetFlow (ou ses variantes sFlow et jFlow) si l’on souhaite réaliser une analyse plus détaillée du trafic réseau. Ces méthodes vous permettent de filtrer le trafic réseau par adresse IP ou protocole.
8 raisons pour lesquelles la supervision des serveurs à l’aide de PRTG contribue à leur sécurité
Les «capteurs» sont les éléments de supervision de base de PRTG. Un capteur surveille généralement une valeur mesurée dans votre réseau, par exemple le trafic d'un port de commutateur, la charge du processeur d'un serveur, l'espace libre d'un lecteur de disque. Vous devez compter en moyenne de 5 à 10 capteurs par appareil ou d'un capteur par port de commutateur. Qu'est-ce qu'un capteur en PRTG ?
Un logiciel de supervision de serveur tout-en-un
PRTG surveille efficacement tous les paramètres liés à la sécurité des serveurs incorporés à votre périmètre de supervision. On passe donc beaucoup moins de temps à détecter les soucis… et à les régler. Et l’affirmation vaut également quand rien ne permet d’attribuer l’origine des dégâts au serveur.
Visualisez d’un coup d’œil les informations relatives à la sécurité des serveurs
Grâce au tableau de bord intuitif de PRTG, les administrateurs système peuvent visualiser leurs informations de supervision de la meilleure des manières. Ils ont notamment la possibilité de panacher toutes les données à leur guise afin de se faire une idée plus précise des éventuelles corrélations.
Personnalisez les capteurs et alertes pour détecter le danger dès son apparition
La puissante API de PRTG vous permet d’adapter votre mécanisme de surveillance pour qu’il réponde le mieux possible aux besoins de l’infrastructure informatique de votre entreprise. Quelques clics suffisent pour modifier les capteurs de votre choix. Les alarmes sont totalement paramétrables, ce qui vous permet d’anticiper efficacement les risques.
Identifiez les goulots d’étranglement et les autres problèmes de trafic
L’usage de NetFlow et du reniflage de paquets permet aux administrateurs système de déceler immédiatement les goulots d’étranglement susceptibles de se former sur le réseau et les pics de trafic inhabituels. S’il y a lieu d’être soupçonneux, vous pouvez isoler certains ordinateurs ou désactiver des applications une à une.
Réduire les risques et le degré de complexité avec la supervision centralisée
PRTG vous permet d’éviter les risques qui pèseraient sur votre entreprise si vous utilisiez une combinaison d’outils, en éliminant les problèmes de compatibilité et en limitant autant que possible les vulnérabilités. Grâce à PRTG, on néglige moins de choses.
Un système d’alerte précoce en cas d’activité suspecte
PRTG consigne et retrace les anomalies, et alerte automatiquement les administrateurs système. Il a en outre l’avantage d’empêcher les hackers qui ont déjà réussi à infiltrer le réseau de causer davantage de dégâts.
Prévenez les pannes des outils de sécurité
PRTG vous avertit si votre pare-feu, votre antivirus ou tout autre outil de sécurité est sur le point de planter. Il vous prévient aussi si une sauvegarde n’a pas été menée à bien. Vous pouvez ainsi intervenir à temps pour éviter des problèmes plus importants.
Sécurisez vos ports
PRTG permet aux administrateurs système de vérifier le degré de protection de leurs ports via SSL/TSL.
PRTG facilite votre travail
Notre logiciel de supervision vous permet de vous concentrer sur vos tâches en vous alertant immédiatement en cas de problème.
Économisez des efforts
PRTG vous permet d'avoir un outil de supervision centralisé pour tous les serveurs et pour l'ensemble de votre réseau. Profitez d'un aperçu rapide de l'ensemble de votre infrastructure grâce à notre tableau de bord et à notre application.
Gagnez du temps
Démarrer avec PRTG est un jeu d'enfant. La configuration ou le transfert d'un autre outil de supervision réseau est facile grâce à la découverte automatique et aux modèles d'équipements préconfigurés.
Économisez de l'argent
80 % de nos utilisateurs nous font part d'économies de coûts subtantielles avec la supervision réseau.. Les frais de licence sont amortis en quelques semaines.

Vous souhaitez des informations complémentaires à propos de PRTG ? Alors, jetez un œil ici !
PRTG est doté de capteurs pour les serveurs web, les serveurs de bases de données, les serveurs de fichiers, les serveurs virtuels et bien plus encore. Tous les capteurs peuvent être paramétrés pour se plier aux spécificités de votre parc.
Informations complémentaires:
- Supervision des serveurs
- Supervision des salles des serveurs
- Supervision du matériel informatique
- Supervision du trafic
- Supervision des pare-feux
- Supervision des antivirus
- Supervision des sauvegardes
- Supervision Syslog
- Supervision Cloud
« Facile à mettre en œuvre et à configurer, avec une bonne assistance technique. »
R. v. S., ICT Manager chez Heinen & Hopman Eng BV
PRTG: L'outil multifonctionnel des administrateurs système
Adaptez PRTG de manière individuelle et dynamique à vos besoins et appuyez-vous sur une API solide :- API HTTP : Accédez aux données de surveillance et contrôlez les objets surveillés à l'aide de requêtes HTTP
- Capteurs personnalisés : Créez vos propres capteurs PRTG pour une surveillance réseau personnalisée
- Notifications personnalisées : Créez vos propres notifications et envoyez des déclencheurs d'action à des systèmes externes
- Capteur REST personnalisé : Supervisez presque tout ce qui fournit des données au format XML ou JSON
Toujours pas convaincu ?
Plus de 500 000 administrateurs système apprécient PRTG
Paessler PRTG est utilisé par des entreprises de toutes tailles. Les administrateurs systèmes apprécient PRTG parce qu'il simplifie leur travail.
Toujours pas convaincu ?
Supervisez l'intégralité de
votre infrastructure IT
Bande passante, serveurs, environnements virtuels, sites Internet, services VoIP – PRTG surveille l'ensemble de votre réseau.
Essayez Paessler PRTG gratuitement
Chaque utilisateur a des besoins de supervision différents. C'est pourquoi nous vous laissons essayer PRTG gratuitement. Démarrez maintenant un essai.
PRTG |
Logiciel de supervision réseau - Version 23.3.88.1393 (September 20th, 2023) |
Hébergement |
Téléchargement disponible pour Windows et en version hébergée PRTG Hosted Monitor |
Langues disponibles |
Anglais, Allemand, Espagnol, Français, Portugais, Néerlandais, Russe, Japonais, et Chinois Simplifié |
Prix |
Gratuit jusqu’à 100 capteurs (Liste de prix) |
Unified Monitoring |
Les périphériques réseau, la bande passante, les serveurs, les applications, les environnements virtuels, les systèmes à distance, l’IdO et bien plus |
Vendeurs et applications pris en charge |
|