
Appareils, informatique, sécurité. Tout est une question de périphérie.
Barracuda a récemment été reconnue dans le CRN Edge Computing 100 comme l'une des 25 entreprises de sécurité de périphérie les plus en vogue de 2024. Il s'agit d'une grande réussite sur ce marché à croissance rapide, qui repose sur la force de Barracuda SecureEdge, notre plateforme SASE (Secure Access Service Edge) qui peut connecter et sécuriser les utilisateurs, les sites, les appareils, les applications et les workloads d'une entreprise.
Nous avons beaucoup de contenu sur SASE et Barracuda SecureEdge. Nous inclurons ces liens à la fin de l'article.
Presque tous les secteurs économiques et toutes les industries intègrent les appareils, l'informatique et la sécurité en périphérie. Ces trois éléments sont distincts mais font partie intégrante d'un système cohérent dans les réseaux informatiques distribués modernes. Pour mieux comprendre ce système, décomposons chacune des parties.
Appareils en périphérie
Vous pouvez considérer les appareils en périphérie comme un point d'entrée dans un réseau ou un système. Il y a vingt ans, il s’agissait généralement d’éléments tels que les firewalls principaux qui sécurisaient le périmètre d’un réseau d’entreprise. Le périmètre était « la périphérie » parce que la plupart des réseaux suivaient le modèle de sécurité de type Castle-and-Moat.

Château avec murs fortifiés et point d'entrée unique, entouré de douves
Le modèle castle/moat utilise un périmètre de défense fiable avec un seul point d'entrée dans le réseau. Toutes les ressources de l'entreprise sont protégées par le firewall. Ce modèle était efficace pour empêcher les intrusions au sein du périmètre, mais il laissait certains vecteurs d'attaque exposés. La sécurité étant axée sur le périmètre, les équipes informatiques disposaient souvent de moins de ressources pour la sécurité interne. La segmentation du réseau et l’accès au moindre privilège ont toujours été les meilleures pratiques, mais ils étaient absolument indispensables dans le modèle castle/moat. La défense du périmètre ne peut pas empêcher les attaques internes ou les menaces internes.
Une autre vulnérabilité castle/moat était la façon dont il gérait l'accès à distance. Les réseaux privés virtuels (VPN) permettaient aux utilisateurs à distance de se connecter au réseau et d'opérer comme s'ils étaient physiquement au bureau. Les VPN offrent un chiffrement et une protection contre l'espionnage et les attaques de type man-in-the-middle, mais encore une fois, il y a peu de sécurité interne. L'authentification d'un utilisateur VPN expose le réseau.
Il existe de nombreuses manières de déployer le modèle de sécurité castle-and-moat, mais elles reposent toutes sur cette solide défense du périmètre.
Ce modèle est obsolète et inefficace pour la plupart des entreprises. Nous disposons aujourd'hui de milliards d'appareils connectés à l'internet et de millions de travailleurs à distance, et la plupart des entreprises utilisent un ou plusieurs services de cloud public.
Edge computing
Voyons ce que font chaque jour ces milliards d'appareils connectés à l'internet. L’Internet des objets, ou IoT, est un concept large qui décrit les appareils « intelligents », mais tous les appareils intelligents ne sont pas capables de prendre en charge l’edge computing. Les systèmes de surveillance des ouragans, par exemple, collectent des données environnementales et les transmettent toutes les heures ou à la demande. Ces points de collecte sont répartis entre des bouées, des phares et des stations météorologiques terrestres. Ils disposent d'une connectivité et d'une programmation suffisante pour appeler leurs données à la maison, mais ils ne prennent pas de décisions et n'en tirent pas les leçons.

Bouées d'évaluation des ressources éoliennes en mer
Dans l'exemple ci-dessus, les points de collecte sont des appareils périphériques, mais ils doivent envoyer des données à un autre système informatique et à des spécialistes humains avant que ces données puissent être utilisées. La puissance de l'informatique périphérique réside dans le fait qu'elle rapproche le traitement des données de leur source. Grâce à des améliorations telles que l'apprentissage automatique (ML) et d'autres formes d'intelligence artificielle (IA), ces appareils et leurs infrastructures de soutien peuvent prendre des décisions fondées sur des données plus rapidement que les humains qui surveillent les systèmes. Voici quelques avantages :
- Le traitement des données au plus près de la source réduit considérablement le temps de transmission et d'analyse des informations.
- Les dispositifs d'informatique périphérique prennent en charge l'intelligence artificielle (IA) et l'apprentissage machine (ML) sur les dispositifs périphériques. Cela permet aux appareils d’apprendre et de s’améliorer en fonction des données qu’ils ont collectées.
- Le traitement sur site et l’apprentissage automatique fournissent des informations instantanées. Cela permet une prise de décision immédiate basée sur les nouvelles données.
- Les informations sensibles peuvent être traitées localement plutôt que d'être transmises à des serveurs centralisés. Cela réduit la surface d'attaque sur laquelle ces données peuvent être piratées.
- Les systèmes d'informatique en périphérie peuvent fonctionner et traiter des données même lorsque la connectivité est limitée ou indisponible.
Sécurité en périphérie
L’informatique de pointe comporte certains risques. Les acteurs malveillants ciblent ces appareils avec des botnets et des malwares de cryptomining, qui consomment de la bande passante et de la puissance de traitement. Les attaques d’intrusion dans le système commencent souvent par ces appareils car ils disposent d’une sécurité intégrée limitée.
Il n'y a pas de grand périmètre de défense pour ces appareils. La sécurité en périphérie ressemble davantage à un pays qui gouverne et protège des centaines de petites îles réparties dans le monde entier.
Et c'est justement là que Barracuda peut vous venir en aide. Nos solutions de sécurité industrielle protègent chaque appareil contre les cyberattaques et les environnements difficiles, et assurent une connectivité fiable avec le réseau. Les appliances Barracuda Secure Connector fournissent une image de conteneur afin que vous puissiez déployer une logique personnalisée sur le périphérique protégé.
Passons maintenant à Barracuda SecureEdge et à la raison pour laquelle il a attiré l'attention de CRN et de tant d'autres. Cette plateforme de sécurité est gérée et fournie dans le cloud, et facile à déployer et à utiliser. Les administrateurs peuvent automatiser le déploiement et la gestion des appareils, de l'infrastructure et des applications de l'informatique en périphérie.

Tableau de bord Barracuda SecureEdge montrant les services et les appareils de périphérie
Bien que nous ayons parlé des appareils, les utilisateurs à distance, les applications SaaS (Software-as-a-Service) et les workloads cloud sont également des éléments essentiels de la sécurité en périphérie. Barracuda SecureEdge défend l'ensemble de la périphérie contre de multiples vecteurs de menaces.
Lectures connexes sur SASE et Barracuda SecureEdge
- Plateforme Barracuda SecureEdge SASE : un dialogue avec Stefan Schachinger
- Comment Azure et Barracuda SecureEdge protègent votre entreprise
- Qu'est-ce que SASE (Secure Access Service Edge) ?
- Protection des points de terminaison SASE et accès à distance sécurisé
- La place de l'IoT dans le SASE
- La sécurité des technologies opérationnelles (OT) en 2024
- Élaborer une stratégie de défense à plusieurs niveaux avec un Firewall-as-a-service et une passerelle Web sécurisée intégrés
- La puissance du SD-WAN sécurisé : exploiter les avantages d'un réseau et d'une sécurité intégrés
- Série : comprendre le Zero Trust

Rapport 2025 sur les ransomwares
Principales conclusions concernant l’expérience et l’impact des ransomwares sur les organisations du monde entier
S’abonner au blog de Barracuda.
Inscrivez-vous pour recevoir des informations sur les menaces, des commentaires sur le secteur et bien plus encore.

Sécurité des vulnérabilités gérée : correction plus rapide, risques réduits, conformité simplifiée
Découvrez à quel point il peut être facile de trouver les vulnérabilités que les cybercriminels cherchent à exploiter