Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 299

Defense en profondeur

Qu'est-ce que Defense en profondeur ?

Defense en profondeurStrategie de securite qui empile des controles independants pour que la defaillance de l'un soit compensee par les autres en prevention, detection ou containment.


La defense en profondeur, doctrine militaire transposee a la securite, applique des controles multiples, diversifies et partiellement redondants sur les personnes, les processus et la technologie. Couches typiques: perimetre (pare-feu, WAF, anti-DDoS), reseau (segmentation, IDS/IPS), endpoint (EDR, hardening), application (validation, CSP, SAST/DAST), identite (MFA, moindre privilege), donnees (chiffrement, DLP), supervision (SIEM, SOC), recuperation (sauvegardes, IR). Aucune mesure n'est parfaite; multiplier les couches augmente le cout pour l'attaquant et la probabilite de detection. Elle complete le zero trust, qui remet en cause la confiance implicite entre couches, et s'aligne avec NIST CSF et ISO/IEC 27001.

Exemples

  1. 01

    Un utilisateur clique sur un phishing: gateway mail, SmartScreen, EDR, MFA FIDO2, moindre privilege et alertes SIEM forment des lignes separees.

  2. 02

    Plusieurs niveaux de sauvegardes (snapshot, copie offline, WORM immuable) survivent a un ransomware qui defait les systemes en ligne.

Questions fréquentes

Qu'est-ce que Defense en profondeur ?

Strategie de securite qui empile des controles independants pour que la defaillance de l'un soit compensee par les autres en prevention, detection ou containment. Cette notion relève de la catégorie Conformité et référentiels en cybersécurité.

Que signifie Defense en profondeur ?

Strategie de securite qui empile des controles independants pour que la defaillance de l'un soit compensee par les autres en prevention, detection ou containment.

Comment fonctionne Defense en profondeur ?

La defense en profondeur, doctrine militaire transposee a la securite, applique des controles multiples, diversifies et partiellement redondants sur les personnes, les processus et la technologie. Couches typiques: perimetre (pare-feu, WAF, anti-DDoS), reseau (segmentation, IDS/IPS), endpoint (EDR, hardening), application (validation, CSP, SAST/DAST), identite (MFA, moindre privilege), donnees (chiffrement, DLP), supervision (SIEM, SOC), recuperation (sauvegardes, IR). Aucune mesure n'est parfaite; multiplier les couches augmente le cout pour l'attaquant et la probabilite de detection. Elle complete le zero trust, qui remet en cause la confiance implicite entre couches, et s'aligne avec NIST CSF et ISO/IEC 27001.

Comment se défendre contre Defense en profondeur ?

Les défenses contre Defense en profondeur combinent habituellement des contrôles techniques et des pratiques opérationnelles, comme détaillé dans la définition ci-dessus.

Termes liés

Voir aussi