theNet by CLOUDFLARE

Une approche digital native de la cybersécurité

Les cyberattaques deviennent toujours plus fréquentes et sophistiquées. Dans ce contexte, il est évident que les entreprises doivent élaborer des stratégies de sécurité informatique qui leur permettent non seulement de réagir en cas d'attaque, mais également de prévenir ces dernières.

Nous avons constaté une évolution des stratégies employées par les entreprises au regard de leur approche de la cybersécurité, au travers de l'adoption d'une approche tridimensionnelle englobant le personnel, les applications et les réseaux. Dans ce contexte, le cadre de sécurité Zero Trust est devenu une approche de plus en plus populaire.

Ce modèle de sécurité est idéalement placé pour répondre aux besoins toujours plus complexes en matière de protection des données ; il privilégie en effet une approche fondée sur l'accès réseau Zero Trust (Zero Trust Network Access, ZTNA), qui exige une vérification continue, même à l'intérieur du périmètre du réseau, s'éloignant ainsi de l'approche traditionnelle du « château entouré de douves ».

Cela dit, l'adoption généralisée de ce modèle repose sur la curiosité des entreprises qui comprennent réellement le potentiel des nouvelles technologies. Les entreprises digital native ont un rôle particulièrement important à jouer, à cet égard, car leur dépendance à l'égard de modèles d'exploitation fondés sur la technologie fait d'elles des candidates de premier plan pour la promotion de l'architecture Zero Trust.

Par ailleurs, les recherches indiquent que le coût moyen mondial d'une violation de données s'élève à plus de 4 millions de dollars. L'adoption de cette technologie est donc d'autant plus urgente pour toutes les entreprises ; les entreprises numériques, notamment, doivent se montrer particulièrement attentives, car elles ont encore plus à perdre.

En déployant l'architecture Zero Trust dans le cadre de la sécurité informatique, les organisations traditionnelles qui adoptent un état d'esprit digital native seront en mesure de se différencier de leurs concurrents en promouvant leur engagement en faveur de l'innovation. Elles pourront démontrer à l'entreprise dont elles font partie qu'elles adoptent des approches modernes de la sécurité des données, ce qui les aidera à atteindre leurs objectifs, grâce à l'accélération de leur programme de transformation de la sécurité.

Un exemple très récent est celui d'un important prestataire de santé public qui, bien que mandaté pour utiliser des réseaux privés virtuels(Virtual Private Network, VPN), a préféré adopter l'architecture ZTNA, associée à un système avancé de détection/intervention sur les points de terminaison (Endpoint Detection and Response, EDR), pour offrir avec succès une visibilité et un contrôle offrant une meilleure protection contre les menaces mondiales existantes.


Intégrer la technologie – une composante essentielle de l'identité

Il peut être utile d'évoquer brièvement l'état d'esprit qui caractérise les entreprises digital native, qui se définissent par leur capacité d'adaptation et leur volonté d'apprendre. Contrairement à certaines entreprises traditionnelles, qui ont été plus lentes à entreprendre leur transformation numérique, ces organisations ont choisi d'adopter les nouvelles technologies comme partie intégrante de leur identité.

Cette démarche s'applique encore davantage à la cybersécurité, les entreprises digital native étant très conscientes de la nécessité de protéger les données à caractère personnel par des moyens qui intègrent les nouvelles technologies. Dans la mesure où elles dépendent fortement de la technologie pour gérer leur activité, elles possèdent une connaissance aiguë des conséquences d'une violation de données pour toutes les parties concernées. Les entreprises digital native sont à l'origine d'une évolution du débat centré sur la cybersécurité, car elles focalisent leur attention sur la mise en place d'une solide culture de la sécurité.

En priorisant fortement tous les aspects relatifs à la technologie numérique, ces organisations contribuent également à inspirer des verticales du marché, telles que le commerce de détail ou la banque et l'assurance, à accélérer leur propre transformation numérique. Cet encouragement ne peut être que positif, et les industries continueront à s'inspirer mutuellement pour proposer les meilleurs outils et services à leurs clients.

Les entreprises bien informées sont conscientes qu'en établissant la confiance comme point de départ, elles peuvent offrir davantage de valeur à leur public. Si les clients et les consommateurs ont confiance en la capacité des entreprises à protéger leurs informations, celles-ci auront tout à gagner grâce à l'amélioration de l'expérience de leurs clients et, en fin de compte, à l'augmentation de leur chiffre d'affaires.



Comment les entreprises digital native font progresser l'architecture Zero Trust

Les entreprises priorisant la technologie numérique sont dotées d'une connaissance approfondie des risques liés à la cybersécurité, et privilégient les expériences informatiques fluides, qui priorisent les besoins des utilisateurs. Conscientes de l'importance des données, elles se conforment parfaitement aux spécificités de l'architecture Zero Trust.

En adoptant ce modèle, les entreprises peuvent bénéficier d'une multitude d'avantages et contribuer à un environnement plus sûr pour tous. Voici les cinq principaux avantages de l'architecture Zero Trust dont les entreprises digital-native ont tiré profit :

  1. L'importance accordée à l'expérience utilisateur.En éliminant les VPN et en les remplaçant par l'architecture ZTNA, les entreprises digital native suppriment les étapes inutiles du parcours de l'utilisateur. En intégrant l'architecture ZTNA avec une authentification forte et des équipements de sécurité physique peu onéreux, les entreprises sont en mesure de remporter une double victoire : une meilleure expérience utilisateur ainsi qu'une meilleure stratégie de sécurité, un résultat rarement constaté dans le secteur technologique.

  2. Comprendre l'importance de la sécurité des données. Dans la mesure où les utilisateurs n'ont accès qu'aux informations dont ils ont besoin et où ce besoin est continuellement réévalué, l'architecture Zero Trust offre une solide police d'assurance contre la perte ou le vol de données dans l'éventualité d'une violation de la sécurité. En limitant l'accès que peut obtenir un acteur malveillant en utilisant des informations d'identification volées, l'architecture Zero Trust permet de réduire radicalement l'ampleur de la « déflagration » résultant d'une violation des données.

    Compte tenu du coût élevé du moindre cyber-incident, la mise en œuvre de ce cadre constitue une dépense judicieuse, au regard de la réduction du risque opérationnel. Cela s'applique d'autant plus aux entreprises digital native, qui dépendent de solutions dans le cloud (SaaS, IaaS et PaaS) pour assurer le traitement et le stockage de leurs données.

  3. Adopter un environnement dynamique et distribué. L'architecture Zero Trust reconnaît également l'évolution du panorama informatique moderne, avec l'avènement des services cloud, le télétravail qui s'impose désormais comme « la norme » et les appareils mobiles qui ont entraîné l'obsolescence du périmètre traditionnel du réseau.

    Si l'architecture Zero Trust exige une vérification continue des utilisateurs, des appareils et du trafic réseau en amont de toute autorisation d'accès, les entreprises digital native ont déjà démontré leur familiarité avec les composants impliqués dans les infrastructures distribuées. Elles sont donc bien placées pour comprendre les environnements informatiques modernes et s'orienter parmi ceux-ci.

  4. Accepter la nécessité d'une surveillance et d'une authentification continues. Compte tenu de l'importance accordée à la surveillance et l'authentification continues des utilisateurs, des équipements, des applications et du trafic réseau, l'architecture Zero Trust est également idéalement positionnée pour servir les entreprises digital native, déjà familiarisées avec des mesures de sécurité telles que l'authentification multifactorielle et les contrôles biométriques. Ces entreprises sont donc plus enclines à accepter les processus de vérification continus qu'exige la sécurité Zero Trust et à se réorganiser autour de ceux-ci.

  5. Adopter l'architecture SASE pour une sécurité centrée sur l'utilisateur et sensible au contexte. Intégrée à une solution SASE (Secure Access Service Edge), l'architecture Zero Trust prend également en compte les facteurs contextuels pour valider les décisions d'accès.

    Ces facteurs incluent notamment la localisation de l'utilisateur, l'heure, les normes de sécurité de l'entreprise, les politiques de conformité et l'évaluation permanente du risque global lors de l'autorisation d'accès. Les entreprises digital native, habituées à des expériences personnalisées et des technologies contextuelles, apprécient les avantages de ces mesures de sécurité et adaptent leurs comportements en conséquence.


Mettre en œuvre la sécurité Zero Trust

Tandis que les entreprises s'efforcent de protéger leurs actifs, de prévenir les violations de données et de remporter la confiance de leurs clients, il est vital pour elles de prioriser un état d'esprit digital native et d'adopter les principes de l'architecture Zero Trust pour sécuriser leur avenir. Cette démarche permettra de mettre en œuvre une stratégie de sécurité solide et d'apporter une valeur ajoutée aux entreprises en encourageant l'innovation, en protégeant les informations sensibles et en promouvant la fidélité à la marque.

Les entreprises digital native sont idéalement positionnées pour dynamiser l'adoption de ce cadre de sécurité, car leur compréhension inhérente des risques liés à la cybersécurité et leur engagement en faveur de la protection des données se conforment parfaitement aux principes fondamentaux de l'architecture ZTNA.

Bien qu'elle puisse paraître faussement complexe, l'adoption d'un modèle de sécurité Zero Trust peut être relativement simple, à condition de s'associer avec les bons fournisseurs de technologie. Par exemple, il est possible de mettre en œuvre des plateformes SASE réunissant des services de connectivité réseau et une stratégie Zero Trust intégrée pour la gestion des accès des utilisateurs et des appareils, tandis que les clients appliquent automatiquement la protection Zero Trust autour de l'ensemble de leurs actifs et leurs données.

Cette approche dynamise à son tour l'innovation, améliore les expériences des clients, encourage la fidélité envers la marque et contribue à la réussite globale des entreprises dans un monde chaque jour plus interconnecté et vulnérable, transformant les menaces en opportunités.

Cet article fait partie de notre série consacrée aux nouvelles tendances et évolutions qui affectent les décideurs dans le domaine des technologies aujourd'hui.

Cet article a été initialement rédigé pour Business Reporter


Approfondir le sujet

Pour en savoir plus sur la sécurité Zero Trust et comment faire vos premiers pas, consultez le guide « Roadmap pratique de l'architecture Zero Trust ».

Get the guide!



Points clés

Cet article vous permettra de mieux comprendre les points suivants :

  • L'adoption de l'architecture méthode Zero Trust pour la cybersécurité

  • Les entreprises digital native provoquent une transformation de la cybersécurité priorisant la sécurité en tant que culture

  • 5 avantages de l'approche Zero Trust pour les stratégies de sécurité modernes


Ressources associées


Recevez un récapitulatif mensuel des tendances Internet les plus populaires !