Grâce aux Zero Trust & Zero Touch, déployez du zéro risque pour vos infrastructures.

La crise, qui sévit depuis plus d’un an maintenant, a fondamentalement bouleversé la notion de travail pour de nombreux employés. La question est maintenant de déterminer si cette « nouvelle réalité » peut favoriser l’émergence de nouvelles menaces.

D’après une récente étude, en écho à la démocratisation du télétravail, près de 80% des entreprises auraient été victimes de cyberattaques et près d’une entreprise sur cinq (19%) aurait dû faire face à une attaque par   ransomware. 80% des attaques identifiées feraient suite à des campagnes de phishing menées auprès des employés et plus de la moitié exploitaient une faille de sécurité des systèmes informatiques. Fait encore plus marquant : moins d’une entreprise sur deux se déclare correctement préparée à faire face à une cyberattaque.

Les développeurs de solutions de sécurité et les responsables de la sécurité informatique des entreprises n’ont pas encore conscience qu’au-delà des endpoints, les employés qui les utilisent sont directement exposés aux risques cybercriminels. Face à l'augmentation du nombre de cyberattaques, cette problématique représente un risque considérable pour les entreprises. Pour y remédier, les équipes IT doivent dorénavant tenir compte de l’ensemble des endpoints – et plus seulement du simple ordinateur utilisé par l’employé pour travailler à distance. Dans ce type de contexte, une approche Zero Trust & Zero Touch est donc tout indiquée puisqu’elle intègre une architecture de sécurité soutenue par l'intelligence artificielle (IA).

Un problème de endpoints

Une étude, conduite par AT&T, révèle que 35% des employés associeraient leurs appareils professionnels à des appareils domestiques intelligents – smartphone, ordinateur portable, enceintes intelligentes, etc. D’autres utiliseraient le périphérique de l'entreprise pour consulter leurs emails personnels et y répondre. Ce type de comportement augmente considérablement le risque d'attaque. Cette étude conclue sur un résultat pour le moins alarmant : un employé sur cinq (20%) ne se sentirait pas concerné par les risques liés à la cybersécurité.

Les entreprises ne peuvent pas considérer ces 20% comme anecdotiques, au point de penser que les cyberattaques ne constituent pas une menace sérieuse pour l'entreprise. Alors, comment relever ce défi grâce à une approche Zero Trust & Zero Touch ? Comment une entreprise peut-elle en tirer profit pour protéger avec succès sa technologie, ses employés et ses terminaux éparpillés à travers le globe face aux cybermenaces, et ce, sans réelle coopération des équipes ?

Sécuriser par le principe du Double Zero

Il est possible de doublement protéger ses employés contre les attaques des cybercriminels dans le cadre du travail à distance. Dans un premier temps, il convient d’appliquer l'approche Zero Trust à tous les accès aux ressources de l'entreprise. Puis, il est ensuite recommandé d’utiliser des solutions de sécurité qui évaluent en permanence les risques de menace sur les terminaux des employés, tout en demeurant invisibles.

Baptisée Zero Trust, cette forme non intrusive de cybersécurité sur mesure, adaptée aux employés travaillant sur des réseaux d'entreprise, est rendue possible par les récentes avancées de l’IA. Le principe est élémentaire : le Zero Trust est, comme son nom anglais le suggère, un modèle de sécurité dans lequel chaque appareil utilisé par les employés se situant hors de l'entreprise sont considérés, par défaut, comme n’étant pas de confiance. Ainsi, tout acteur souhaitant interagir avec les ressources de l'entreprise doit au préalable garantir un certain niveau de confiance. À mesure que se produisent des interactions, par exemple des mesures non intrusives mais courantes comme l'authentification à deux facteurs, entre l'infrastructure de l'entreprise et un autre protagoniste, le degré de confiance peut augmenter ou diminuer. Le score de confiance et la quantité d'accès accordés à un acteur évoluent alors en temps réel.

Assurer productivité et sécurité à ses collaborateurs

Le modèle Zero Trust répond au problème de sécurité que pose la connexion d'applications privées à des appareils professionnels. Mais les vulnérabilités découlant de l’action humaine doivent également être appréhendées. Alors, comment créer un environnement sécurisé lorsque ses employés privilégient la productivité à la cybersécurité, et que 20% d'entre eux sont de surcroît indifférents aux mesures de sécurité supplémentaires mises en place ? Pour ce faire, il convient de déployer une approche Zero Touch. Elle vise à donner aux utilisateurs un accès instantané à leurs outils de travail, sans aucune étape intermédiaire. En effet, les employés qui peuvent accomplir leurs tâches sans devoir subir de temps d'arrêt, saisir des mots de passe, demander des autorisations spéciales ou encore s'authentifier plusieurs fois sont moins enclins à chercher des raccourcis ou des solutions de contournement. S'il n'y a pas de mesures de sécurité supplémentaires pour l'utilisateur, il importe peu qu'elles soient ignorées par 20 % des employés.

L'approche Zero Touch va de pair avec la démarche Zero Trust. Les utilisateurs adoptent des comportements, habitudes et interactions de confiance avec les infrastructures informatiques professionnelles. Ils peuvent donc effectuer leurs activités confidentielles sans être interrompus par les applications liées à la sécurité. En cas d'activité inhabituelle, les utilisateurs doivent regagner et/ou rétablir la confiance du système par un audit peu intrusif. Ainsi, l'infrastructure de l'entreprise est sécurisée en permanence tout en permettant aux employés de poursuivre leur activité.

Des solutions holistiques appréciées

Dans la mesure où de nombreux employés travaillent désormais à domicile, le risque de cybersécurité a augmenté plus rapidement que ce que les experts l’avaient prévu. Pour répondre aux différents problématiques, les RSSI et les analystes en charge de la sécurité ne peuvent plus se contenter de solutions traditionnelles de détection et de réponse aux endpoints et doivent envisager ces fonctionnalités à un niveau avancé (XDR). Si la sécurisation des terminaux est essentielle à la protection de l'environnement de travail, ce dernier exige aujourd'hui des solutions holistiques qui impliquent notamment la télémétrie du réseau, l'analyse comportementale ou encore l'authentification continue.

Par Florent Embarek, Regional Sales Director Southern & Eastern Europe chez BlackBerry