La confiance est brisée, place au modèle Zero Trust

Nous vivons et travaillons dans un monde digital de plus en plus connecté. Le télétravail est devenu possible car les systèmes informatiques de l'entreprise sont ouverts vers l'extérieur, notamment grâce au cloud. Le prix à payer pour cette polyvalence des structures informatiques est une augmentation de leur complexité et de leur vulnérabilité.

Nous pouvons souvent faire notre travail à domicile, car les systèmes informatiques de l'entreprise sont accessibles même à distance. Les données de l'entreprise n'existent plus seulement sur son serveur interne, mais aussi dans le cloud.

Jusqu’à assez récemment, la sécurité était envisagée de façon dichotomique : l'ennemi était une menace extérieure, donc les données internes devaient être protégées par des systèmes de sécurité. Les concepts de sécurité traditionnels supposent que tous les services, dispositifs et utilisateurs du propre réseau informatique de l’organisation sont fiables, on part donc sur un principe de confiance dans les utilisateurs, applications et terminaux internes au réseau. Cependant, ces concepts de sécurité sont devenus obsolètes, car ils sont inopérants dès que le pirate a pénétré dans le réseau de l’organisation – ou qu’un employé fait preuve de négligence et devient vecteur de la menace.

L’idée était de construire des châteaux forts aux murs impénétrables, à renforcer au fur et à mesure que les attaques devenaient plus sophistiquées. Mais une fois que les hackers ont franchi les murs du réseau informatique, ils peuvent se déplacer librement en son sein, avec un accès illimité aux actifs numériques : données personnelles, technologies développées par l’entreprise, stratégie, et autres idées.

Or ce modèle ne correspond plus à la réalité des réseaux d’aujourd’hui. Le « Bring Your Own Device » en est un exemple : si les employés ramènent leurs propres smartphones et les connectent à l’entreprise, le réseau informatique devient vite poreux. Le problème est exactement le même lorsqu’ils installent des applications non vérifiées par l’entreprise sur leur poste de travail.

C’est pourquoi cette stratégie du château n’est plus suffisante : les murs du château, aussi hauts soient-ils, ont des portes battantes. La confiance est devenue une vulnérabilité.

Le modèle Broken Trust, quand la sécurité est dépassée par l’évolution des pratiques

L’approche basée sur un réseau protégé et bien délimité était basée sur l'axiome « Trust, but verify ». Ce modèle divise le réseau d’entreprise en deux parties, externe et interne. La partie externe est vue comme indigne de confiance, car elle connecte l'entreprise à l'Internet public. Mais en interne, tous les utilisateurs ont accès aux ressources sensibles sans avoir à s'identifier.

L’intérieur des frontières du réseau de l’entreprise est son point faible : une fois que les attaquants ont franchi les frontières extérieures, ils sont authentifiés et obtiennent un accès sans restriction aux données même les plus sensibles de l’entreprise.

La digitalisation du fonctionnement des entreprises a rendu ces frontières labiles, poreuses. Il n'y a plus de séparation entre l'extérieur et l'intérieur. Les entreprises numériques n'ont pas de frontières : elles existent partout où les clients se connectent et où les employés et les partenaires interagissent avec les données et les services.

Le modèle Zero Trust, une réponse prudente aux enjeux contemporains

Le modèle de Zero Trust est basé sur le principe « Never trust, always verify » : ici, la distinction entre extérieur et intérieur du système est abolie et le principe de non-confiance règne.

Par rapport aux concepts traditionnels, le modèle Zero Trust représente un changement de paradigme en ce sens qu'il traite tous les dispositifs, services et utilisateurs de la même manière.

Ce changement de paradigme a d'importantes répercussions sur l'architecture des systèmes informatiques puisque les systèmes de sécurité n'ont plus besoin d'être déployés uniquement aux frontières du réseau de l’organisation, mais doivent être opérationnels à travers l’ensemble du réseau.

Les modèles de sécurité basés sur le périmètre du réseau (par exemple les pare-feu) ne sont plus appropriés dans l'entreprise numérique d'aujourd'hui parce que le système informatique n’est plus contenu entre les quatre murs de l’entreprise physique. Bien que le pare-feu soit utile, il est insuffisant pour protéger les données de l’entreprise – et cela vaut pour les autres systèmes de sécurité basés sur l’existence d’une frontière entre l’entreprise et son environnement.

Les équipes de sécurité informatique doivent s'orienter vers une approche Zero Trust, centrée sur l’identité et les données, qui offre plusieurs niveaux de sécurisation. L'analyste Forrester Research estime qu'il s'agit de la seule approche de sécurité opérationnelle. Le cadre Zero Trust est le modèle qui fait face de façon pragmatique à la réalité hostile d'aujourd'hui. Ce cadre comprend un état d'esprit, et un modèle opérationnel adaptés pour faire face à la menace. Une approche Zero Trust évalue continuellement la confiance par le biais d'une analyse fondée sur toutes les informations disponibles relatives au risque.