La Journée de la protection des données à l'heure des réseaux cloud-first

En ce 15e anniversaire de la Journée de la protection des données, force est de constater que le paysage technologique s'est radicalement transformé depuis les prémices de l'adoption du cloud. A l'époque, peu de gens auraient pu prédire que le logiciel dominerait le monde.

L’environnement des entreprises a évolué, il est passé de réseaux sur site à des environnements "cloud first" qui doivent fournir des applications de productivité aux terminaux. 

Depuis mars 2020, la fermeture des bureaux liée à la Covid-19 a accéléré la transformation des méthodes de travail. En effet, plus de 90% des chefs d'entreprise entendent faire une réalité de l’entreprise sans frontières, selon une étude menée par Zogby Analytics Research. 

Actuellement, les environnements hybrides et multicloud exigent que leur sécurité repose sur la protection de périmètres de sécurité (sur site). Avec l’extension du réseau, la sécurité doit reposer sur la surveillance et l’analyse des flux. Elle doit pouvoir être déployée à distance et protéger les collaborateurs géographiquement dispersés. 

Le périmètre de l’entreprise s’étend désormais jusqu’à l'individu, où qu’il soit. Dans ce contexte, sécuriser le réseau étendu garantit la vie privée, ce qui garantit du coup la confiance.

Les entreprises ont la responsabilité de fournir une protection adéquate en prenant en compte l’interconnexion des systèmes et la responsabilité partagée, comme le requièrent des législations relatives à la protection de la vie privée, comme le RGPD ou la Loi sur la protection du consommateur de Californie (la CCPA). 

Pour ne rien oublier lors de la création des politiques de sécurité, les responsables de la défense des systèmes doivent se poser les questions suivantes : 

  • Où se trouvent mes données clés et sont-elles correctement protégées et contrôlées ?
  • Y a-t-il plusieurs lignes de défense qui protègent les données (défense en profondeur) ?
  • Les contrôles sont-ils proches des données ?
  • Dans quelle mesure protégeons-nous l'accès au-delà des murs de l’entreprise ?
  • Mes ressources (par ailleurs limitées) sont-elles concentrées sur les bonnes priorités (gestion des risques) ?

Pour répondre à ces questions, il est essentiel de pouvoir étendre la visibilité et la sécurité à chaque terminal, à chaque application et à tout ce qui - collectivement - participe au fonctionnement de l'entreprise moderne. La visibilité sur l'ensemble de la pile informatique donne aux équipes une connaissance contextuelle sur ce que fait chaque dispositif connecté au système. À mesure que le réseau s'étend, le DDI (DNS, DHCP et IPAM) permet aux entreprises d'utiliser une technologie déjà établie (pour que les appareils communiquent entre eux) afin d'obtenir un meilleur aperçu des activités du réseau. 

Étant donné que plus de 90% des logiciels malveillants touchent le DNS pour pénétrer et sortir des réseaux, le DDI met en lumière les points que les outils de sécurité existants, les pare-feu, les antivirus et les SIEM, peuvent manquer. 

Le DDI améliore la visibilité des espaces précédemment inconnus afin de donner une image plus transparente des situations nécessitant une analyse ou une vérification de sécurité. 

Ce point est crucial pour que les équipes soient en mesure de contrôler ce qui se passe sur le réseau. 

En plus de la visibilité, la défense d'un environnement hybride nécessite que la sécurité soit envisagée comme un principe fondamental de l’architecture. Cette approche permet au modèle de zero trust d'étendre sa sécurité au-delà des défenses d’un site. 

Le zero trust est la méthode la plus solide qu'une entreprise puisse adopter pour sécuriser ses données. Celle-ci permet de superposer les technologies de sécurité d'un point de vue de "présomption de violation" aussi bien dans le cloud que sur le réseau traditionnel.

Ce modèle se base sur l'accès aux données, aux applications et aux dispositifs d'identité de l'utilisateur. Pour que cette approche soit efficace, un inventaire précis des utilisateurs et des dispositifs est nécessaire. 

Les solutions DDI fournissent des données contextuelles précises et actualisées à partir des dispositifs qui leur sont attribués.

Ces informations permettent d’accélérer les enquêtes autour des menaces et d’appliquer des mesures de correction, tout en optimisant les performances de l'écosystème de sécurité.

La Journée de la protection des données met en lumière le travail que les défenseurs de ces systèmes d’information réalisent au quotidien pour protéger les entreprises des pirates.

Des failles dans le réseau d’une entreprise peuvent, si elles sont exploitées, coûter à celle-ci 4% de son chiffre d'affaires annuel, ou 20 millions d'euros.

En plus de ces sanctions financières, les manquements à la sécurité mettent en danger la vie privée des clients, ce qui diminue la confiance - une autre valeur précieuse. En investissant dans ces pratiques de sécurité, les entreprises peuvent se protéger contre d'éventuels dommages financiers et de réputation. C'est ce à quoi s'emploient les équipes de sécurité face à la multiplication des menaces qui accompagnent l'expansion du réseau.