AVIS D’EXPERT – Depuis l’émergence de ChatGPT, l’intelligence artificielle générative (IA) est devenue l’un des sujets de conversation phares de la cybercommunauté. Alors que la plupart des experts se concentrent sur les avantages et les risques de cette technologie. On prend un peu de recul avec par Ivan Rogissart, directeur avant-ventes Europe du sud chez Zscaler.
Dès lors qu’on parle nouvelle technologie, il est important de se demander si c’est la première fois que l’on assiste à un tel débat. Et en fin de compte, pas vraiment. Le débat a en effet surgi de la même façon ces dernières années, que ce soit pour l’avènement de l’internet des objets ou des réseaux 5G et, sur le plan de la cybersécurité, les mêmes défis semblent se poser à chaque nouvelle génération de technologie. Toutefois, bien que ces évolutions soient positives et bénéfiques, il est indéniable qu’elles élargissent considérablement le risque d’exfiltration de la donnée et la surface d’attaque. Si l’on ajoute à cela l’augmentation des points d’entrée et des menaces avancées, telles que les attaques de ransomware en constante évolution, les équipes informatiques se retrouvent confrontées à la tâche impossible de suivre et de bloquer des attaques provenant de sources multiples. Dans le cadre d’une récente étude réalisée auprès de plus de 800 professionnels de la sécurité informatique, 59% déclarent notamment être inondés par les alertes de sécurité (plus de 500 par jour) et 55% reconnaissent manquer des alertes critiques toutes les semaines, voire tous les jours. Les équipes informatiques sont ainsi confrontées à des temps d’attente accrus et à des infections réussies – il leur faut en moyenne plus de neuf mois pour identifier et contenir les violations de données. Compte tenu de la surveillance accrue exercée par les législateurs sur les différents marchés, il est donc clair que les entreprises doivent inverser cette tendance…
L’approche adéquate du moindre privilège
Quelle que soit la technologie adoptée, le Zero Trust constitue une approche holistique de la sécurisation des entreprises modernes. S’appuyant sur le principe du moindre privilège et sur le fait qu’aucun utilisateur ou application ne doit être intrinsèquement fiable, les communications d’utilisateur à utilisateur et de charges de travail à charges de travail sont bloquées jusqu’à ce qu’elles soient validées par des politiques basées sur l’identité. Grâce à l’approche Zero Trust, les entreprises sont ainsi en mesure de :
- Renforcer la sécurité contre les menaces avancées : Avec la validation du Zero Trust dans n’importe quel environnement réseau, elles n’ont plus besoin de s’appuyer sur l’emplacement du réseau d’une entité ou sur une segmentation rigide du réseau pour se prémunir contre les menaces avancées ou les attaques d’applications web. Cela permet essentiellement aux équipes informatiques d’élargir la sécurité, en particulier pour les données sensibles.
- Simplifier la sécurité du réseau : Une architecture basée sur le Zero Trust offre davantage de visibilité et de contrôle sur l’infrastructure de l’entreprise, ce qui permet à cette dernière de simplifier son infrastructure tout en réduisant le coût et la complexité de la sécurité des réseaux existants. Avec le Zero Trust, l’ensemble des entités est directement connecté en fonction des politiques de l’entreprise, indépendamment de l’origine ou de la destination. Les entreprises n’ont donc plus à se demander quelle entité se connecte à quel réseau.
- Fournir un accès distant sécurisé : Le Zero Trust ne consiste pas seulement à bloquer les menaces, mais également à superviser la manière dont les entreprises fournissent un accès sécurisé à un large éventail d’utilisateurs, qu’il s’agisse de collaborateurs ou de partenaires tiers. L’accès n’étant pas lié à des flux de trafic spécifiques, les entreprises sont mieux placées pour sécuriser l’accès distant aux applications que lorsqu’elles utilisaient des pare-feux et des VPN traditionnels.
Les organisations ont ainsi tout intérêt à faire le choix du Zero Trust, tout en continuant à appliquer les principes de gestion et de maîtrise des risques afin d’assurer la protection du patrimoine informationnel et applicatif. Ces principes sont en effet garants de la bonne continuité des missions et de la pérennité de l’entreprise.