Cette évolution s'accompagne également de nouvelles exigences réglementaires, telles que le règlement d’exécution (UE) 2024/2690 de la Commission, visant à renforcer la transparence et la résilience des infrastructures numériques critiques
au sein de l'Union européenne.
Par conséquent, les organisations doivent s’assurer que leurs data centers fonctionnent de manière fiable et sans interruption. Face à ce paysage des menaces croissantes, elles doivent adopter des solutions, de meilleures pratiques et des cadres de sécurité appropriés pour se protéger efficacement.
Évolution du paysage des menaces
Les technologies de base utilisées pour alimenter les data centers n'étant pas nouvelles, les adversaires n'ont pas besoin d'inventer des vecteurs d'attaque ingénieux pour les compromettre. Ceux-ci peuvent toujours s'appuyer sur des scénario qui ont fait leurs preuves, comme les erreurs humaines et les mauvaises configurations.Dans le même temps, la technologie révolutionnaire de l'IA donne un coup de fouet aux cyberattaques. Les acteurs malveillants l’exploitent désormais pour renforcer les ransomwares, les attaques DDoS, et concevoir des attaques de phishing et d'ingénierie sociale d’une précision sans précédent.
En réponse, les défenseurs s'emparent également du pouvoir de l'IA, constituant rapidement un arsenal de solutions basées sur cette technologie pour protéger les données de manière proactive et assurer une détection et une réponse rapides aux menaces. À mesure que les data centers adoptent ces outils, ils doivent créer des politiques et des processus pour délimiter ces systèmes et empêcher toute manipulation par des acteurs malveillants internes ou externes.
Construire une architecture de sécurité résiliente
Compte tenu de la nature critique des processus des data centers et des conséquences potentiellement dramatiques des interruptions, la résilience doit être au cœur des conceptions architecturales. Une conception résiliente repose sur trois piliers fondamentaux :- Une sécurité multicouche : ceci implique la mise en œuvre de contrôles de sécurité à différents niveaux pour assurer une défense optimale. Ainsi, même si une couche est compromise, les autres continuent de protéger les actifs numériques.
- Un cadre de sécurité éprouvé : en adoptant un cadre établi tel que le cadre de cybersécurité du National Institute of Standards and Technology (NIST CSF 2.0) ou la norme ISO/IEC 27001, des équipes dirigeantes peuvent mieux évaluer les risques, les comparer aux coûts de mitigation et de choisir les stratégies les plus adaptées.
- L'évaluation des risques et les tests : ce processus aide les organisations à identifier et corriger les vulnérabilités avant qu’elles ne soient exploitées. Des tests réguliers, comme les tests de pénétration, permettent d’évaluer l’efficacité des outils et stratégies, et guident les améliorations de sécurité.
Outils et technologies
Une stratégie de sécurité solide et multicouche doit intégrer des mesures de sécurité numériques et physiques, telles que des pare-feux et des contrôles d'accès avancés. Pour garantir leur efficacité, ces outils doivent être adaptés à tous les environnements — sur site, dans le cloud ou hybrides — et fonctionner de manière intégrée afin d'assurer une coordination fluide.Les solutions dédiées la détection et la réponse aux menaces doivent également fournir une analyse comportementale efficace pour établir des profils de référence des activités normales des utilisateurs, du trafic réseau et des opérations habituelles. Grâce à ces informations, il devient possible de repérer avec précision les anomalies susceptibles d'indiquer une menace en cours et d’alerter les équipes de sécurité, ce qui permet de réduire le temps de réponse et de minimiser les dommages.
Renforcer la cybersécurité : formation et expertise externe
La cybersécurité repose en grande partie sur l'élément humain. C’est pourquoi la formation des équipes est essentielle pour que les employés, sous-traitants et utilisateurs des technologies de l'information puissent identifier et réagir efficacement aux menaces telles que le phishing, le deepfake vishing ou tout comportement anormal. Souvent, cela peut permettre de détecter les menaces avant même que les systèmes automatisésne les signalent.
En parallèle, pour contrer les risques liés aux comptes compromis et aux initiés malveillants, le principe du moindre privilège s’impose : chaque utilisateur doit disposer uniquement des autorisations nécessaires à ses fonctions. Les solutions de gestion des accès privilégiés (PAM), qui remplacent les comptes permanents par des accès juste à temps, contribuent à réduire considérablement la surface d’attaque associée
aux comptes à haut privilège.
Face à la pénurie de professionnels qualifiés en cybersécurité, de nombreuses organisations se tournent vers des solutions basées sur l'IA pour renforcer leur défense. Toutefois, il est crucial de ne pas dépendre uniquement de la technologie. Recourir à des tiers spécialisés, comme les MSSP, permet d’accéder à l’expertise de professionnels expérimentés, capables d’identifier rapidement les vulnérabilités et d’apporter des solutions adaptées.
En somme, la sécurisation des data centers modernes dépasse largement les défis traditionnels, tant par sa complexité que par son ampleur. Comparer leur sécurité à celle d’un événement local reviendrait à juxtaposer la protection d’une rencontre sportive régionale à celle du Super Bowl ou de la Coupe du Monde. Pourtant, malgré cette sophistication, une stratégie de cybersécurité robuste demeure ancrée dans des principes fondamentaux éprouvés, comme l’application rigoureuse du principe du moindre privilège et la sensibilisation continue des utilisateurs.
Par Michael Paye, VP of Research and Development chez Netwrix