Quelle IT pour demain ? Prévision sur la sécurité post-Covid

Le nombre d'outils numériques utilisés a été diversifiées au point qu'il y a eu une véritable fragmentation tant les équipes se sont retrouvées à utiliser Zoom, Webex, One Drive, Google Drive, Slack, Team, etc. De plus à distance, le contrôle de la DSI sur les postes s'est retrouvée amoindrie. De ce fait, le responsable de la sécurité informatique doit désormais se livrer à une analyse approfondie des outils utilisés en temps de crise. Déterminer les failles éventuelles et, au cas d'une résurgence de l'épidémie être en mesure de repasser sur une infrastructure résiliente en toute hâte, sans pour autant sacrifier la sécurité. D'autant qu'a priori la cybersécurité ne se retrouvera pas sur l'autel des sacrifices pour des contraintes budgétaires contrairement aux projets IT.

A distance et dans les nuages

Il est diffile de prédire l'organisation du travail à l'avenir tant les choses possibilités sont contradictoires entre la généralisation du télétravail et l'indispensable retour dans les bureaux. De plus le Covid est toujours une actualité brûlante. Il va donc être nécessaire d'observer comment les choses vont se dérouler. Les équipes IT et sécurité devront donc tenir compte de cette nouvelle réalité.

C'est ici que la cybersécurité de demain va avoir à tenir compte de quelque chose de nouveau : les organisations ont fait gouter le télétravail aux collaborateurs, il va falloir s'y adapter et avoir une sécurité qui prenne en compte ces nouveaux usages, qui vont plus loin à mon avis que les questions de bureau et de télétravial.

Autre fait, plus pérenne sans doute, les entreprises ont lors de cette crise accéléré leur migration vers le Cloud. Cette démarche nécessite un redimmensionnement des organisations à l'échelle du Cloud. Ce qui force à repenser l'architecture et la sécurité. Soit un périmétre considérablement élargi, qui sort de celui de l'entreprise et se déporte donc dans une nébuleuse entre le pc portable du salarié au Cloud. Existe-t-il une solution miracle pour assurer la sécurité des postes dans un tel contexte ? Il est un peu tôt aujourd'hui pour en parler. Toutefois, certaines mesures simple ressorte du lot dans ce contexte, l'authentification multi-facteurs, de meilleures procédures de création de mots de passe, du chiffrement de données etc.

Gestion du risque

La gestion du risque était déjà une tendance forte dans la cybersécurité avant que la crise n'éclate. Le covid n'a fait que l'accélérer. Notamment avec l'introduction de nouveaux outils il y a une forme de Shadow IT qui s'est généralisé avec le télétravail et ce en l'absence de réelle maitrise de la DSI. Il est a noté que sur 2400 applications des clients de Netskope seul 5% relèvent de l'équipe IT. Le reste c'est les équipes métiers et leurs utilisateurs. Il ne faut pas négliger les problèmes de sécurisation de bout en bout avec des clients et des fournisseurs car les attaque en rebond sont légion ces derniers mois, ni le risque de fuite de données qui s'accentue avec la migration vers le Cloud. Cela impose de sécuriser les interconnexions des accès par exemple. On l'a bien compris la cybersécurité de demain s'appuie avant tout sur les outils d'hier. Pas de nouvelle technologie révolutionnaire mais des tendances qui se confirment voir s'accélerent. Toutefois les enjeux ne sont pas que techniques mais tout aussi organisationnel. Le patch management, la gestion du SOC, la veille des CERT, des SIEM etc dans un cadre de continuité d'activité tout à distance et dans une situation de sinistre, est-ce que tout est prés ? Peu de structures en sont là aujourd'hui. Depuis plus d'un an il y a des réflexions autour de la cyberrésilience, mais les réponses ne sont pas encore en place.

Cela ramène au concept marketing du Zero trust qui est arrivé fin 2019. Ce fut décrit comme une notion purrement marketing. Toutefois avec le covid, les positions ont évolué sur cette question et nombreux sont ceux qui estiment que la sécurité périmétrique ne suffit plus, et encore moins dans un contexte de travail à distance. Avant nous avions un château fort dans lequel les données et flux étaient présent. Aujourd'hui tout est un peu partout. Il est donc important de redéfinir ce périmétre, ainsi la bascule vers le cloud modifie les réseaux en conséquence et le Zero trust se retrouve être une architecture en cours de formalisation par le NIST aux états-unis.


Rejoindre la conversation