Cybersécurité : l'heure du Zéro Trust
Le 24 mars 2020, CIO organise une CIO.expériences à Paris sur le thème « La cybersécurité à l'heure du Zéro Trust : protéger l'entreprise étendue avec les nouvelles approches ».
PublicitéLe SI est aujourd'hui par nécessité ouvert voire hybride, permettant des échanges avec de multiples partenaires, générant ou nécessitant de tels échanges, utilisant des services dans le cloud public et accessibles à des collaborateurs nomades sur leurs propres outils. La sécurité périmétrique n'a donc plus beaucoup de sens, faute de périmètre à défendre. L'approche a déjà radicalement changé mais le changement doit s'amplifier. Désormais, le moindre objet sur le réseau doit être regardé avec suspicion. C'est ce que l'on nomme l'approche « zéro trust » (aucune confiance), par opposition à la notion de « zone de confiance ». Pour y voir plus clair, présenter les meilleures pratiques, CIO organise une CIO.expériences à Paris sur le thème « La cybersécurité à l'heure du Zéro Trust : protéger l'entreprise étendue avec les nouvelles approches », le 24 mars 2020 à Paris.
Dans le cadre de l'ouverture du SI à des partenaires externes, notamment des prestataires techniques, comme à collaborateurs en ubiquité, de nombreux acteurs internes et externes sont amenés à intervenir légitimement sur le SI pour son fonctionnement ou son évolution. Mais une erreur ou une faute est vite arrivée, engageant leur responsabilité si les faits sont tracés de manière certaine. Le « zéro trust » permet justement de tracer l'engagement des responsabilités et les éventuelles compromissions de comptes.
La cybersécurité matinée d'IA veille en permanence à tout ce qui se passe dans le SI, relève les anomalies et les traite mais sans bloquer les usages légitimes. C'est le prix à payer pour une résilience IT indispensable au business. Malheureusement, les équipes cybersécurité sont confrontées à une augmentation des menaces avec des moyens pas toujours à la hauteur. Sans croissance de budget, le changement d'approche reste malgré tout possible.
Article rédigé par
Bertrand Lemaire, Rédacteur en chef de CIO
Commentaire
INFORMATION
Vous devez être connecté à votre compte CIO pour poster un commentaire.
Cliquez ici pour vous connecter
Pas encore inscrit ? s'inscrire