Aller au contenu principal
  • Cybersécurité

Quel rôle jouera la vérification systématique dans l’avenir de la cybersécurité?

Par Mark Brownlee

L’expression « à vérification systématique » a beaucoup fait parler d’elle dans le monde de la cybersécurité au cours des dernières années.

Elle a pratiquement perdu son sens au fil de cette période, c’est-à-dire un outil utile pour lutter contre les cybermenaces.

Ainsi, on vous pardonnera d’avoir fait abstraction de chacune de ses répétitions dans les courriels publicitaires, les publicités et les événements.

Malgré cela, l’idée de mettre en œuvre une stratégie de cybersécurité à vérification systématique peut jouer un rôle majeur dans la lutte des organisations contre les cybermenaces.

Voici comment mettre de côté le jargon marketing et tirer profit de la vérification systématique pour aider votre organisation.

La vérification systématique, ça ne s’achète pas

Presque toutes les solutions de cybersécurité sur le marché à l’heure actuelle, sous une forme ou sous une autre, prétendent offrir une approche unique à la mise en œuvre d’un modèle à vérification systématique au sein de votre entreprise.

Si quelqu’un affirme avoir une solution de cybersécurité qui installe à elle seule un modèle à vérification systématique pour vous, ne vous y fiez pas.

« La vérification systématique est une façon de concevoir la sécurité, une façon de traiter les questions de sécurité, déclare M. Jon Ferguson, directeur général des services de cybersécurité et de DNS chez CIRA. Vous ne pouvez pas aller acheter un logiciel de vérification systématique, ça n’existe pas. Ce n’est pas un bouton sur lequel on peut simplement appuyer. Quiconque soutient le contraire vous entraînera sur un sentier périlleux. »

Évidemment, certaines tactiques sont caractéristiques de la vérification systématique : la segmentation, l’authentification à facteurs multiples et les contrôles d’accès des appareils.

Mais n’allez pas croire qu’elles seront, à elles seules, le point central de la mise en œuvre d’une solution de vérification systématique.

La confiance zéro, c’est une stratégie, et non une technologie

C’est précisément le sens de la stratégie de cybersécurité à vérification systématique : une stratégie.

La technologie joue-t-elle un rôle indispensable dans la mise en œuvre d’une stratégie de vérification systématique? Bien sûr que oui.

Toutefois, si vous pensez qu’il est possible de dresser un cadre de vérification systématique simplement en installant une série de nouvelles technologies au hasard, vous vous trompez.

Vous devriez plutôt vous concentrer sur le sens même de la vérification systématique.

Essentiellement, la vérification systématique – ou la confiance nulle – signifie qu’aucun appareil ou utilisateur ne peut faire l’objet d’une confiance intrinsèque, ce qui est tout le contraire des stratégies de vérification aléatoire qu’on retrouvait fréquemment par le passé, où toute chose pouvant accéder au réseau bénéficiait d’un accès presque illimité.

La vérification systématique, une pile de tactiques empilées les unes sur les autres

Vous pensez qu’une seule tactique sera suffisante pour mettre en place un modèle à vérification systématique? Vous devriez reconsidérer la question.

La vérification systématique n’est possible que si vous rassemblez plusieurs tactiques et que vous les empilez les unes sur les autres.

« Le concept, c’est que votre réseau ne doit pas ressembler à une barre de chocolat : croustillante à l’extérieur, moelleuse et fondante à l’intérieur, explique M. Steve Winterfield, directeur principal des technologies et des stratégies de sécurité chez Akamai. Il doit être endurci d’un bout à l’autre. »

Voici une autre analogie : la vérification systématique est comme des tranches de fromage suisse. Individuellement, elles sont toutes trouées. En les empilant les unes sur les autres, les trous seront comblés.

Une présomption à envisager : l’existence actuelle d’une brèche

Voilà une des raisons pour lesquelles la vérification systématique est devenue une stratégie aussi populaire : avec l’importance et la fréquence des cyberattaques, les organisations s’en tirent mieux en supposant que leurs appareils et leurs réseaux sont déjà infectés.

Autrement dit, vous ne pouvez pas faire comme si vous protégez votre organisation contre une future cybermenace (bien que vous devriez probablement vous y préparer aussi).

Cela signifie que vous devriez faire comme s’il y avait déjà quelqu’un à la porte.

Conclusion

De nos jours, l’expression « à vérification systématique » est répétée si souvent qu’on peut facilement passer par-dessus.

Mais cela ne signifie pas qu’elle n’a pas son rôle à jouer dans la lutte contre les cybermenaces – à condition de ne pas la considérer comme une solution de cybersécurité qui ne demande aucun entretien.

Vous cherchez à renforcer la protection contre les menaces pour votre organisation? CIRA DNS Firewall utilise le flux de menaces d’Akamai pour protéger les organisations canadiennes contre les cybermenaces.

En savoir plus ici.

À propos de l’auteur
Mark Brownlee

Mark Brownlee est gestionnaire du marketing des produits pour les Services de cybersécurité de CIRA. Son travail, qui est axé sur les produits du CIRA DNS Firewall et du Bouclier canadien, vise à aider à protéger les personnes et les organisations au Canada contre les cybermenaces. Il est spécialisé dans la stratégie marketing, la planification des communications et les meilleures pratiques publicitaires.

Chargement…