Dans un contexte de crise associé à une généralisation du travail à distance, les réseaux d’entreprises ont acquis une importance cruciale. À la fois garants de la sécurité des données et de la productivité des collaborateurs en home office, ils ont été soumis à une pression importante. En effet, de nombreuses demandes d’accès simultanées peuvent mettre en péril les infrastructures d’une société.

 

C’est tout du moins le cas avec le modèle classique de sécurité des réseaux. Son fonctionnement est simple : pour accéder à une application ou à des données, le travailleur passe d’abord par une connexion VPN, puis par un pare-feu, avant d’atteindre le réseau d’entreprise. Or, les connexions VPN sont susceptibles de s’engorger face à un trafic inhabituellement élevé… 

 

Et cela n’est qu’une faille de sécurité parmi tant d’autres, car c’est la conception-même de la sécurité des réseaux qui est aujourd’hui remise en question.

Un modèle obsolète ?

 

L’approche « traditionnelle » part du postulat que tout ce qui est à l’intérieur du réseau est digne de confiance, et que tout ce qui est à l’extérieur est une menace potentielle. L’idée est donc de bâtir des défenses solides pour empêcher les assaillants d’entrer… 

 

Mais que valent ces défenses lorsqu’un pirate parvient à s’infiltrer dans le réseau ? Ou, cas encore plus fréquent, quand un collaborateur propage lui-même la menace suite à une erreur ou une négligence ?

 

Cette vision archaïque tend aujourd’hui à disparaître au profit du modèle « Zero Trust », qui part du principe qu'aucun utilisateur - à l'intérieur ou en dehors du réseau - n'est digne de confiance. 

Zero Trust : une nouvelle approche de la sécurité informatique

 

Le concept du Zero Trust repose sur 3 grands principes:

 

      Un accès sécurisé et une authentification obligatoire pour toutes les ressources de travail.

     L’application du principe de moindre privilège avec des contrôles d’accès stricts. Autrement dit, chaque utilisateur se voit attribuer les permissions minimales requises pour accomplir une tâche.

      L’inspection et l’enregistrement de toutes les activités liées à la sécurité des données.

 

Le Zero Trust se traduit donc par une vérification systématique étendue à l’ensemble de l’environnement de travail. La protection du réseau et des données qu’il abrite n’est qu’une première étape. Avec le modèle Zero Trust, les usages sont pilotés pour anticiper toute erreur d’origine humaine : mot de passe faible, phishing, etc. Les appareils et les logiciels utilisés par les collaborateurs sont également contrôlés pour prévenir les risques d’attaque.

Des solutions de pointe adaptées au modèle Zero Trust

 

Pour être à la hauteur de l’enjeu, Telefonica Tech propose aux entreprises des solutions de cybersécurité personnalisées. Objectif : bâtir des stratégies basées sur les rôles, permettant aux équipes de surveiller le comportement des périphériques tout au long d'une session, quel que soit le lieu ou l'heure de la journée.

 

Telefonica Tech accompagne également les équipes informatiques et sécurité dans la mise en place d'une micro-segmentation du réseau, avec des privilèges d'accès automatisés, et ce depuis n'importe quel réseau (filaire ou sans fil).

 

Travailler en toute sécurité depuis la maison

 

Pour aider les entreprises à parfaire leur cybersécurité, Telefonica Tech met aussi à leur disposition des outils modernes et performants, dans différents domaines :

 

     Cryptage des fichiers et contrôle d'accès.

     Protection des emails.

     Signature biométrique des documents électroniques.

     Renforcement de la protection DNS, navigation sécurisée, sécurité BYOD...

 

 

 

Pour aller plus loin :

 

     La confiance est brisée, place au modèle Zero Trust, JOURNAL DU NET

     Zero Trust : une source majeure de productivité en télétravail, GLOBAL SECURITY MAG