Sécurité des réseaux IT, quelle voie suivre pour une entreprise ?

Home/Sécurité/Sécurité des réseaux IT, quelle voie suivre pour une entreprise ?

Sécurité des réseaux IT, quelle voie suivre pour une entreprise ?

Une entreprise doit aujourd’hui accorder une attention particulière à la façon dont elle traite, gère, stocke et échange ses données. Cette vigilance doit se porter à la fois sur les échanges interne vers interne, mais aussi sur les échanges interne vers externe. Pour être de ceux qui n’ont rien à craindre en termes de sécurité des réseaux IT, les entreprises investissent. Et comme nous le rappelons dans cet article de notre blog, l’utilisation du cloud est en pleine croissance, et les entreprises doivent appréhender le plus sérieusement possible cette migration des données.

Sécurité des réseaux IT - Research at Google

La complexité de sécuriser un réseau interne : les murmures de Google

Il existe de nombreux profils de réseaux IT. Gérés en interne ou en externe, à usage privé/fermé (entreprise) et public/ouvert  (clients, collaborateurs…), ces réseaux IT sont de nature à de devenir de plus en plus performants.

Il était assez juste de penser (jusqu’à hier) qu’une entreprise protégée d’un pare-feu disposait d’un réseau interne largement sécurisé. Mais ça c’était avant. En effet, cette vérité qui sonnait comme une évidence, se voit quelque peu bousculée par les révélations de Google, qui s’intéresse de près à la sécurité et à la sécurisation des données des entreprises.

Fin 2014, c’est le début de la fin des réseaux sécurisés, suite à l’alerte émise par la maison Google sur la complexité de sécuriser un réseau IT, et l’expression de ses doutes sur l’efficacité des pare-feu. Son argument est simple : une fois que le pare-feu est traversé par les employés eux-mêmes dans le réseau IT, il est de fait fragilisé. Et quand on admet cette éventualité, difficile de ne pas vouloir faire plus et mieux pour sécuriser ses données.

Une clé de sécurité pour chaque porte de l’entreprise

Pour sécuriser un réseau IT de façon optimale, il faut pouvoir donner l’accès à ce qui est utile à chacun des intervenants, et seulement à cela, à la seule condition d’utiliser un appareil qui sera équipé de ce procédé d’identification.

Donc, si chacun dispose « d’une clé pour la porte » qui est la sienne, ou plus exactement d’un accès au réseau formaté selon son profil d’utilisateur et ses identifiants, et surtout selon le matériel qu’il utilise, on limite ainsi les accès inopinés et les déconvenues de type piratage, extraction, ou vol de données. Monsieur ABC ne pourra donc pas accéder à ses données en passant sur le post de Madame EFG, et inversement, même si ces deux personnes ont des niveaux d’accès identiques. Ce sont toutes les promesses que veut tenir BeyondCorp, le  modèle proposé par Google pour contrer les failles des paramètres classiques de sécurité.

Vers la fin des réseaux sécurisés, pour toujours plus de cloud

Pour tester sa méthode, Google a choisi de l’appliquer pour l’entreprise Google, ce qui lui permet de faire évoluer le procédé à sa convenance, avec toujours pour objectif de renforcer la sécurisation des données. Difficile encore de prédire l’avenir et de pouvoir affirmer que demain, une entreprise ne voudra plus d’un réseau sécurisé. Mais la méthode BeyondCorp fait des envieux. On imagine donc aisément que d’autres grands noms de l’informatique travaillent sur le même sujet…

2017-01-18T15:36:49+00:00
Demandez un devisContactez-nousSuivez-nous sur Linkedin