Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Changer de paradigme : la sécurité à l’ère du travail hybride

avril 2024 par Adrien Merveille, expert en cybersécurité chez Check Point Software Technologies, Ltd

Les confinements liés à la crise Covid-19 et l’augmentation croissante du télétravail ont accéléré la transition vers le numérique, notamment grâce à une adoption rapide des services cloud.

Bien que le cloud ait progressivement gagné du terrain au sein des entreprises, la pandémie a agi comme un catalyseur, imposant ainsi le besoin de mettre en œuvre une stratégie « cloud-first ». La technologie du cloud est un avantage pour les entreprises à plusieurs égards. Elle leur permet notamment un meilleur rendement, une plus grande productivité, une réduction des dépenses technologiques et une plus grande agilité.

Télétravail et dispositifs non managés
Pour assurer la continuité de leurs activités pendant le confinement, de nombreuses entreprises ont opté pour le télétravail. Face à la nécessité rapide d’adopter ce nouveau modèle de travail, les employés ont eu recours à des terminaux non managés pour accéder aux environnements de l’entreprise, aux dépens de la sécurité. Cette situation a créé des zones non surveillées que les équipes de sécurité ont dû rectifier et sécuriser. L’utilisation par les collaborateurs de leurs appareils sur des réseaux Internet non sécurisés a élargi la surface d’attaque et ainsi compromis la posture de sécurité de l’entreprise. Ces circonstances ont conduit à une augmentation des cyberattaques et provoqué des pertes de données sensibles, des impacts financiers et des atteintes à la réputation des entreprises.

L’avenir de la cybersécurité à l’ère postpandémique
Face à l’incertitude liée à la sécurité des appareils non managés dans le cadre du télétravail, l’adoption d’une approche Zero Trust s’avère être une stratégie idéale pour renforcer la posture de sécurité. En règle générale, le Zero Trust suppose que toutes les tentatives d’accès au réseau de l’entreprise soient traitées comme des menaces potentielles. À titre d’exemple, une entreprise peut établir des règles d’authentification pour les appareils et les utilisateurs sur l’ensemble du réseau. Même si des hackers ont accès à des identifiants, la présence de multiples points de contrôle permettra d’alerter l’équipe de sécurité. Il serait également judicieux d’élaborer un plan pour mettre en œuvre l’accès au moindre privilège afin d’empêcher les utilisateurs d’accéder aux applications dont ils n’ont pas besoin.

Dans cette optique, un autre modèle peut être intéressant, le Secure Access Service Edge (SASE). Selon Gartner, plus de 40 % des entreprises disposeront d’une stratégie SASE d’ici 2040, contre moins d’1 % en 2018. Il s’agit d’une architecture réseau avancée « as a service » qui combine VPN, SD-WAN et un accès réseau Zero Trust.

Tendances à surveiller en matière d’informatique dématérialisée
1. Violations de données : Initialement, la migration vers le cloud était considérée comme une approche plus efficace et sécurisée pour la gestion des infrastructures et des données. Cependant, les dernières années ont prouvé le contraire. Face à un avenir inévitable orienté vers le cloud, les entreprises concentreront leurs efforts et leurs investissements sur la sécurisation de leurs activités dans le cloud.

2. Des réglementations plus strictes : Le paysage actuel, marqué par des actions en justice à la suite de cyberattaques, préfigure une orientation vers l’instauration de politiques et réglementations plus strictes, dans le but de protéger les utilisateurs contre les menaces numériques. Des mesures substantielles ont déjà été déployées pour sécuriser les données sensibles. Dans cette dynamique, il est envisageable que les gouvernements prennent des initiatives interdisant aux entreprises de collecter des informations spécifiques sur les utilisateurs, renforçant ainsi la protection de la vie privée et réduisant les risques potentiels.

3. Contrats intelligents : Les entreprises pourraient envisager l’adoption de contrats basés sur la technologie blockchain pour officialiser les accords de niveau de service et les transactions commerciales. L’association du cloud avec la technologie blockchain peut ouvrir de nouvelles perspectives en matière de sécurité et d’opérations globales.

4. L’informatique quantique : Des géants de la technologie tels que Microsoft, Google, IBM et Intel collaborent avec les gouvernements pour créer une réalité informatique basée sur la technologie quantique. Cette avancée transformera le domaine de la cybersécurité en exploitant une cryptographie résistante aux attaques quantiques. Avant que cela ne se concrétise, il est possible que des algorithmes de sécurité quantique soient employés pour protéger nos données contre les attaques provenant de l’informatique quantique.
Face à l’impératif croissant d’adapter les stratégies de cybersécurité aux avancées technologiques, les entreprises se voient contraintes de réévaluer leur approche de manière urgente. Cette transformation requiert une refonte des réseaux de sécurité, intégrant les dispositifs distants et mobiles. Au lieu de se contenter de réagir aux incidents, chacune d’entre elles devrait anticiper les opportunités, les menaces et ainsi ajuster leurs stratégies de sécurité en fonction des scénarios existants.


Voir les articles précédents

    

Voir les articles suivants