Le réseau : maillon faible de la sécurité

Le réseau

L’approche “Zero Trust” part du principe qu’une brèche informatique existe forcément.

Le but est donc de réduire les risques des systèmes d’information en vérifiant régulièrement l’identité de chaque utilisateur. De fait, aucun appareil électronique ne reçoit d’accord de confiance par défaut, et une authentification régulière est requise.

L’approche Zero Trust permet aux entreprises d’assurer un accès sécurisé via Internet uniquement aux applications, aux instances et aux machines nécessaires à chaque collaborateur.

Pour quels types d’application ?

On observe deux catégories d’applications auxquelles les entreprises doivent donner l’accès. La première permet aux salariés d’accéder aux applications SaaS ou publiées directement via Internet (et donc exposées). La seconde leur permet d’accéder aux ressources internes/privées hébergées dans les data centers ou dans les cloud public (IaaS) et qui sont utilisées par un utilisateur, dont on connaît l’identité (interne ou externe), mais toujours par l’intermédiaire du réseau Internet.

Le concept Zero Trust

“Le concept de Zero Trust est l’antithèse directe d’une architecture traditionnelle basée sur le périmètre. En d’autres termes, il ne permet pas d’accéder à un écosystème entier de ressources en une seule fois. Au lieu de cela, il établit des contrôles solides basés sur la politique et le contexte de l’entreprise afin de n’accorder que le niveau d’accès nécessaire à l’employé pour accomplir sa tâche” explique Ivan Rogissart, Zscaler.

Au départ, le principe de Zero Trust consiste donc à vérifier et à contextualiser les demandes de connexion et à contrôler l’accès en utilisant le principe du moindre privilège. Selon ce principe, l’accès n’est autorisé que s’il est nécessaire pour le rôle approprié, protégeant ainsi les actifs les plus importants.

“Par rapport aux stratégies traditionnelles de prévention et de détection, une approche de confinement des brèches est beaucoup plus simple, car les organisations n’ont qu’à définir les quelques éléments autorisés sur le réseau, par opposition aux milliers d’éléments qui doivent être stoppés” explique Hervé Liotaud, Illumio.

Les modèles hybrides

Dans les modèles hybrides, les collaborateurs peuvent aussi bien travailler depuis leur domicile, que dans un café, sur la plage ou au bureau. La demande d’environnement de travail flexible est en plein essor, de plus en plus d’entreprises adoptant définitivement ce modèle. Celles n’offrant pas cet environnement de travail hybride risquent ainsi de perdre des talents car de nombreux salariés se disent prêts à démissionner si on ne leur offre pas la flexibilité nécessaire.

“Le SASE unifié combine les avantages du SD-WAN en matière de réseau (optimisation des performances du réseau et des applications) et les avantages des Security Services Edge en matière de sécurité (visibilité du réseau), ce qui permet d’optimiser l’expérience des utilisateurs en utilisant le backbone SASE à haut débit, sans latence et en toute sécurité” complète Florent Embarek, Versa Networks.

Afin de faciliter la transition vers un modèle de travail hybride et de fournir des expériences collaboratives performantes et sécurisées, les entreprises doivent déployer une plateforme Zero Trust à l’échelle de leur réseau.

Poursuivez votre lecture avec nos différents articles sur les sujets du moment en cybersécurité.

Partager cet article

Nos billets d’humeur les plus lus

A l’ère du deepfake politique, nos démocraties sont-elles en danger ?

Utilisée par les candidats pour mener leur campagne, ou pour déstabiliser un adversaire,…

Comment réinventer la cybersécurité à l’ère de l’IA ?

Jeux Olympiques, élections... 2024 : une actualité favorable à l'accélération de l’IA.……

Cyber security copywriter : Comment réussir son copywriting en cybersécurité ?

Cyber security copywriter : Comment réussir son copywriting en cybersécurité ?

Sur le marché, de multiples éditeurs et intégrateurs se livrent une véritable bataille…