Perspectives

Comment la sécurité stimule la transformation des réseaux et pourquoi c'est une bonne nouvelle pour la préparation à l'avenir

Les entreprises font face à des changements plus rapides que jamais, et leurs réseaux doivent être à la hauteur pour soutenir une entreprise dans des eaux agitées. Mais pourquoi les réseaux existants ne sont-ils pas adaptés à un monde de travail hybride, de cloud, de XaaS, d'appareils connectés et de menaces de sécurité sophistiquées, et qu'est-ce que cela signifie pour l'avenir ?

En 2023, McKinsey a déclaré cela pour les entreprises. Ces dernières années, nous avons assisté à une augmentation significative de l'instabilité géopolitique, à une recrudescence des projecteurs sur le risque climatique et à une pandémie mondiale. Cela a eu un impact inévitable sur la stratégie et les opérations de l'entreprise, allant de la perturbation de la chaîne d'approvisionnement à un changement majeur des pratiques de travail.

Les entreprises ont réagi en adoptant de nouvelles technologies et de nouvelles méthodes de travail, telles que le cloud, le SaaS, l'IoT et le travail à distance, qui les aident à être plus flexibles et efficaces face à l'imprévisibilité.

Ces nouvelles méthodes de travail ont toutefois créé de nouvelles failles de sécurité dans les réseaux existants. Dans le même temps, le vieillissement de l'infrastructure réduit à néant les promesses de ces nouveaux outils et technologies et freine une véritable agilité commerciale. Il n'est donc pas étonnant que moins de 20 % des entreprises estiment que leur réseau est prêt à répondre à leurs besoins au cours des prochaines années[1].

Le renforcement de la sécurité du réseau est la principale raison de la transformation du réseau

L'amélioration de la cybersécurité est le principal moteur de la transformation du réseau, ce qui explique pourquoi il convient de le moderniser. Pour comprendre pourquoi, nous devons examiner le fonctionnement de la sécurité des réseaux traditionnels.

La sécurité traditionnelle repose sur l'approche « château et douves » qui consiste à sécuriser le périmètre du réseau d'entreprise. Les données et les applications de l'entreprise se trouvent dans le château, et les solutions de sécurité (telles que les pare-feux et les systèmes de contrôle d'accès) créent un fossé à l'extérieur.

Lorsqu'une personne, un service ou une application a besoin d'accéder à ces ressources d'entreprise, un pont-levis numérique est abaissé pour permettre l'accès à l'intérieur des douves sécurisées

Les problèmes de sécurité traditionnels liés à un périmètre réseau flou

Le modèle du château et des douves fonctionnait bien lorsque l'informatique de l'entreprise était centralisée et que les limites étaient clairement définies. Cependant, les architectures informatiques et de réseau ont radicalement évolué ces dernières années.

Les données, les applications et les services hébergés dans des clouds publics, l'Internet des objets et des appareils mobiles, le XaaS et l'essor considérable du télétravail ont brouillé le périmètre des réseaux d'entreprise et les ont rendus difficiles à définir. Par conséquent, il est difficile de fixer une limite sûre autour de l'extérieur.

Ce flou des limites du réseau signifie que davantage de ponts-levis numériques sont nécessaires pour les ressources situées à l'extérieur du château. Cela introduit de nouveaux points de vulnérabilité et augmente considérablement la surface d'attaque des entreprises.

Une autre difficulté de ce modèle est qu'avec l'essor du SaaS, une grande partie du trafic réseau est désormais du trafic Web crypté. Il peut être difficile de déterminer si cela est légitime (données provenant d'une plateforme CRM, par exemple) ou malveillant (comme un logiciel malveillant communiquant avec un serveur de contrôle). C'est comme laisser entrer un cheval et une charrette dans le château sans pouvoir voir ce qui se cache sous la verrière du chariot.

Les menaces sont de plus en plus sophistiquées et dangereuses

L'environnement des cybermenaces a également évolué ces dernières années. Les acteurs malveillants exploitent l'IA pour créer des attaques hyperpersonnalisées et des malwares intelligents plus efficaces. Ils sont beaucoup plus difficiles à détecter avec les approches de sécurité traditionnelles.

Il existe également d'autres vulnérabilités Zero Day qui peuvent échapper aux solutions antivirus traditionnelles basées sur les signatures. La difficulté de détecter ce type d'attaques les rend particulièrement dangereuses, car de nombreux dégâts peuvent être infligés avant qu'elles ne soient identifiées. Selon les agences de cybersécurité Five Eyes, sur les 15 vulnérabilités les plus exploitées de 2023, la majorité l'étaient.

L'inefficacité de la gestion traditionnelle des vulnérabilités rend également difficile le respect des nouvelles réglementations en matière de résilience en matière de cybersécurité, telles que NIS2 et DORA.

L'héritage du passé freine les promesses de l'avenir

De nombreuses entreprises ont connu des changements importants au fil des ans, tels que l'augmentation de leurs effectifs, l'ouverture de nouveaux bureaux, l'entrée sur de nouveaux marchés et des fusions et acquisitions. Cela a conduit à une combinaison complexe de produits et de normes de sécurité et de réseau au sein de l'organisation, et à un niveau de Il est difficile d'y échapper.

Cette combinaison de vulnérabilité, de complexité et d'incohérence croissantes du réseau est devenue un obstacle majeur à l'agilité organisationnelle. Cela crée un goulot d'étranglement, entrave l'adoption de nouvelles technologies utiles, freine la croissance organisationnelle et rend plus difficile pour les organisations de répondre efficacement aux changements qui les entourent.

Bien que les solutions de sécurité traditionnelles telles que les pare-feux et les logiciels antivirus basés sur les signatures occupent toujours une place importante, il est clair qu'elles ne sont plus suffisantes pour protéger les réseaux d'entreprise disparates d'aujourd'hui dans ce nouvel environnement. Dans notre prochain blog, nous explorerons comment les entreprises peuvent transformer le réseau pour créer une infrastructure standardisée, définie par logiciel, intégrant sécurité et agilité, et prête à affronter tout ce que l'avenir leur réserve.

[1] IDC 2024, enquête EMEA sur les communications et la collaboration d'entreprise

RESOURCES

Related insightS

L'extraordinaire tous les jours.

En nous attaquant aux complexités et aux frustrations du quotidien, nous éliminons le stress et faisons place à l'extraordinaire.