« Doveryai, no proveryai » (« faites confiance, mais vérifiez ») est un proverbe russe, qui est devenu une phrase emblématique de Ronald Reagan lors de ses négociations de désarmement nucléaire avec Mikhaïl Gorbatchev.
Il n’y a pas si longtemps, toutes les ressources et l’ensemble des usagers se trouvaient à l'intérieur du périmètre du réseau. La sécurité du réseau, et un antivirus sur les points d’extrémité, étaient à peu près tout ce dont nous avions besoin
Le rusé Ulysse avait déjà démontré les limites de cette approche.
Mais aujourd’hui, Internet a transformé notre façon de conduire nos opérations.
L’ancien modèle de sécurité ne peut plus répondre aux nouvelles exigences de protection des données. Par exemple :
Nous vivons dans une nouvelle réalité et nous ne pouvons plus croire que tout ce qui se trouve derrière le pare-feu d'entreprise est en sécurité.
C’est là qu’entre en jeu le modèle Zero Trust.
Cela fait plus d'une décennie que Jon Kindervag, alors chez Forrester, a développé le concept d'origine "Ne jamais faire confiance, toujours vérifier". À l’image de Joseph Staline qui aurait dit "Je ne fais confiance à personne, pas même à moi-même".
Cette approche été adopté par l’ensemble des joueurs de l’industrie informatique incluant Microsoft, le NIST, Google et Fortinet.
La confiance zéro représente un changement incontournable dans la stratégie de sécurité afin de répondre adéquatement aux changements majeurs intervenus dans :
Et ce concept de Zero Trust s'accompagne des trois principes suivants :
Zero Trust est à la fois un modèle, un état d’esprit ainsi qu’un parcours. Et à ce titre la feuille de route est spécifique à votre compagnie.
Bien évidemment vous devriez toujours commencer par identifier vos vulnérabilités par le biais d’audits, puis après analyse et en fonction de votre tolérance au risque, déterminer votre plan d’action et ses étapes par ordre de priorité.
Il est cependant évident que l’urgence est à la sécurisation des identités et des dispositifs puisque ces deux surfaces sont aujourd’hui les plus attaquées et constituent vos plus grands risques.
En ce moment même, les cybercriminels profitent de votre défense dépassée en capitalisant sur les vulnérabilités de vos systèmes.
C’est donc par-là que vous devriez commencer, puisque la mise en place de ces deux mesures vous fournira la plus grande valeur pour un investissement minime.
Ces deux mesures devraient être mises en place immédiatement.
Une fois ces deux brèches colmatées, vous aurez le temps d’établir une feuille de route plus étoffée.
Contactez-nous sans tarder pour une conversation avec l’un de nos spécialistes.
Nous vous invitons également à consulter les articles suivants et à vous inscrire à notre blogue.
https://blog.present.ca/fr/5-mythes-mortels-pour-la-s%C3%A9curit%C3%A9-des-pme
https://blog.present.ca/fr/present-vient-de-sauver-un-autre-client-d-une-cyberattaque
https://blog.present.ca/fr/comment-se-relever-dune-attaque-par-ransomwareLa bonne utilisation de la technologie relève les défis de l'entreprise et stimule la croissance de l'entreprise dans tous les domaines d'une entreprise. Nous espérons que ce blog vous donnera un aperçu du développement de stratégies et de tactiques pour vous permettre d'identifier ces principaux moteurs de croissance et de suivre le rythme et d'anticiper les changements technologiques rapides d'aujourd'hui.