
La sécurité Zéro trust commence et termine par l'identité
L'une des tendances en matière de sécurité qui gagne du terrain depuis la pandémie de Covid-19 est la transition, tant attendue, vers la mise en place de solutions de cybersécurité axées sur l'identité. Compte tenu de la hausse du nombre de télétravailleurs, un besoin évident a rapidement émergé : adopter une approche plus granulaire visant à déterminer les personnes autorisées à accéder à certaines données et applications, à quel moment et à quel endroit.
Une récente enquête menée auprès de 623 responsables de la sécurité informatique et 586 décisionnaires américains par l'Institut Ponemon à la demande de Code42 (fournisseur d'une plateforme de détection des pertes de données), relève que 59 % des participants s'attendent à ce que les menaces internes prennent de l'ampleur au cours des deux prochaines années. Cela s'explique par le fait que utilisateurs ont accès à des fichiers dont ils ne devraient pas avoir connaissance, que les employés ont tendance à travailler comme bon leur semble, sans se soucier des protocoles de sécurité, et que le télétravail est toujours d'actualité.
La plupart des entreprises utilisent un répertoire pour déterminer qui peut accéder aux fichiers et aux applications associées. En parallèle, une enquête de Dimensional Research pour One Identity menée auprès de plus de 1200 professionnels de la sécurité informatique révèle que près de la moitié des participants (48 %) ont déclaré qu'accorder et refuser des droits d'accès via Microsoft Active Directory (AD) et Azure Active Directory (AAD) s'est d'autant plus imposé comme une nécessité depuis le début de la pandémie.
Désormais, il est également possible de mettre en œuvre des politiques d'accès conditionnel via un répertoire. Ces politiques empêchent, par exemple, les utilisateurs finaux de se connecter à distance à des applications en utilisant un appareil différent de celui qui a été spécifiquement approuvé par le service informatique.
La question que les entreprises informatiques vont se poser sera de savoir dans quelle mesure l'extension des répertoires sera suffisante. Dans un monde parfait, chaque machine et chaque logiciel qui y est exécuté devrait avoir une identité unique. Les équipes de cybersécurité devraient pouvoir, en un coup d'œil, déterminer qui utilise quoi et quand, lors de la transition vers une architecture de sécurité zero trust.
Passer vers ce type de sécurité demandera évidemment du temps et de l'argent, deux ressources qui font cruellement défaut. La plupart des entreprises chercheront à enrichir les fonctions de gestion des identités de leurs répertoires existants, mais le problème est que ces répertoires n'ont pas réellement été conçus pour servir d'outils de sécurité. Ils ont été améliorés au fil du temps afin d'y ajouter des fonctionnalités de sécurité. Les entreprises informatiques doivent adopter une approche plus globale de la gestion des identités qui couvre aussi bien les collaborateurs que les machines et les logiciels. Chaque élément d'un environnement informatique doit disposer d'un identifiant unique.
Cependant, il y a une bonne nouvelle : le modèle de sécurité zero trust commence à attirer de plus en plus l'attention. Malheureusement, il existe encore de nombreuses divergences sur la meilleure méthode pour y parvenir. Malgré tout, il y a désormais au moins une expression autour de laquelle les professionnels de l'informatique et les chefs d'entreprise peuvent échanger. Aujourd'hui, il est relativement simple pour les dirigeants de comprendre pourquoi la confiance implicite n'a pas lieu d'être. Ils sont même peut-être déjà nombreux à exiger des architectures de sécurité zero trust sans pour autant comprendre ce que cela implique réellement.
Évidemment, il est frustrant de constater qu'il aura fallu une pandémie mondiale pour se pencher sur ce modèle de sécurité. Mais, comme toujours dans le domaine de la sécurité, mieux vaut tard que jamais !

Rapport 2025 sur les ransomwares
Principales conclusions concernant l’expérience et l’impact des ransomwares sur les organisations du monde entier
S’abonner au blog de Barracuda.
Inscrivez-vous pour recevoir des informations sur les menaces, des commentaires sur le secteur et bien plus encore.

Sécurité des vulnérabilités gérée : correction plus rapide, risques réduits, conformité simplifiée
Découvrez à quel point il peut être facile de trouver les vulnérabilités que les cybercriminels cherchent à exploiter