De nombreux acteurs dans la sécurité l’ont annoncé depuis longtemps, raisonner en termes de périmètre pour sa sécurité ne sera plus viable dans les années à venir. Force est de constater que ce temps est venu…
La plupart des entreprises ont appliqué des modèles
Postulat numéro 1 : la sécurité est restée périmétrique
de défense traditionnels qui consistent à reproduire ce qui est observé traditionnellement :
- J’ai un endroit à protéger (une ville), je vais donc créer des remparts voir construire un château fort pour le défendre.
- Je suis aveugle sur l’extérieur avec un château, je construis donc des tours de guets
- Je souhaite contre attaquer, donc je crée des meurtrières et j’utilise des archers
- Je souhaite contrôler d’où peuvent provenir les attaques, je construis donc mon château en hauteur, et je crée un seul chemin pour y parvenir.
En termes d’architecture, voici ce que cela donnera :
- Je protège mes données avec un Firewall frontal
- Je suis aveugle sur ce qui m’arrive, donc je logue donc les activités et les analysent. (outils de SIM ou SIEM)
- Je place un IPS pour réagir
- Je construis des DMZ et des VLAN pour connaître, réduire mes angles d’attaque.
On le constate aisément. Sécuriser nos infrastructures informatiques a consisté à appliquer des pratiques « guerrières » de manière intelligente… Mais nous arrivons malheureusement à la fin de cette ère.
Aujourd’hui, nous avons une mondialisation technologique de nos systèmes d’information (et l’avènement du Cloud Computing va lever les dernières barrières…). Il devient difficile de faire la différence entre un ami ou un ennemi. Nos amis d’hier peuvent devenir nos ennemis de demain. Les attaques sont devenues intelligentes, coordonnées, ciblées et rapides. La virtualisation casse cette barrière périmétrique de manière brutale.
La question qui se pose alors est la suivante : nos dispositifs périmétriques seront-ils toujours valides dans une future infrastructure partiellement/totalement virtualisée ?
Téléchargez cette ressource
Microsoft 365 Tenant Resilience
Face aux failles de résilience des tenants M365 (configurations, privilèges, sauvegarde). Découvrez 5 piliers pour durcir, segmenter et surveiller vos environnements afin de limiter l’impact des attaques. Prioriser vos chantiers cyber et améliorer la résilience de vos tenants Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Comprendre le SOC : votre bouclier essentiel en cybersécurité
- IA : le changement de paradigme des entreprises françaises se joue désormais à l’échelle humaine
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
- Pourquoi les navigateurs web sont devenus la porte d’entrée des cybercriminels pour compromettre les endpoints ?
Articles les + lus
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
Analyse Patch Tuesday Mars 2026
Confiance et curiosité : les clés pour entrer (et grandir) en tant que femme dans la tech
À la une de la chaîne Tech
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
- Analyse Patch Tuesday Mars 2026
- Confiance et curiosité : les clés pour entrer (et grandir) en tant que femme dans la tech
