Redémarrage de la sécurité des télécommunications : pourquoi la confiance zéro est la seule voie à suivre

Lucas Morel

Les télécommunications ne peuvent plus s’appuyer sur de vieux murs, c’est pourquoi la confiance zéro devient l’état d’esprit quotidien qui protège les réseaux tentaculaires et les équipements existants des attaquants furtifs d’aujourd’hui.

Les réseaux de télécommunications sont partout. Ils font bouger le monde, depuis la gestion des données, le dynamisme des entreprises, la connexion des personnes à travers les continents, etc. Pendant longtemps, la sécurité dans cet espace était assez simple : construire un mur, garder les menaces à l’extérieur et faire confiance à tout ce qui se trouve à l’intérieur. À l’époque où les réseaux étaient verrouillés et fermés, cela suffisait.

Mais ces jours sont révolus. Aujourd’hui, les charges de travail s’étendent sur les cloud hybrides, les appareils de périphérie se multiplient et les fournisseurs tiers sont omniprésents. L’ancien périmètre ? C’est parti.

C’est là qu’intervient la confiance zéro. Ce n’est pas seulement le dernier mot à la mode, mais un outil de survie indispensable. Le problème est que de nombreuses entreprises pensent que la confiance zéro est quelque chose que l’on peut simplement acheter dans le commerce. Ce n’est pas comme ça que ça marche.

Bâtir la confiance là où il n’y en a pas

Le zéro confiance n’est pas seulement une mise à niveau technologique, c’est une question d’habitudes. Et trois habitudes comptent le plus : toujours vérifier, donner uniquement ce qui est nécessaire et s’assurer que les problèmes ne peuvent pas se propager.

  • Vérifiez toujours : La connexion n’est pas la fin du contrôle. Chaque personne, appareil et système est surveillé : d’où ils se connectent, ce qu’ils font et si tout semble normal.
  • Moindre privilège : Moins quelqu’un ou quelque chose a de pouvoir, moins il peut causer de dégâts si les choses tournent mal. Le resserrement de ce dispositif réduit les risques : aucun nouvel outil sophistiqué n’est requis.
  • Segmentez le réseau : Empêchez les problèmes de se propager. Découpez les réseaux en zones plus petites et isolées : des micro-segments. Lorsque les réseaux sont divisés de cette manière, les violations potentielles peuvent être minimisées.

L’éléphant dans la pièce : la technologie héritée

Soyons honnêtes : les infrastructures existantes ne mèneront nulle part. Le matériel réseau construit il y a des décennies fait toujours le show, conçu pour une disponibilité continue alors que la confiance était auparavant automatique. Échanger tout cela contre quelque chose de nouveau ? C’est un risque énorme, sans parler du coût extrêmement élevé. Mais prétendre que vous pouvez tout laisser tel quel, c’est pire.

Alors, qu’est-ce qui fonctionne réellement ? Vous enveloppez les anciens systèmes dans des « coques de sécurité » modernes. Pensez à des passerelles sécurisées, à une authentification centralisée et à une surveillance des sessions. Ces couches vous permettent de renforcer la sécurité dès maintenant, sans risquer des pannes de service.

Gartner affirme que d’ici 2027, 70 % des organisations commenceront avec une confiance zéro en matière de sécurité. C’est une augmentation par rapport à moins de 20 % aujourd’hui.

Si vous vous accrochez encore aux anciennes défenses périmétriques, vous menez les batailles d’hier. Les dirigeants considèrent le zéro confiance comme un parcours. Ils construisent les réseaux sur lesquels nous compterons tous.

Cet article est publié dans le cadre du Foundry Expert Contributor Network.
Voulez-vous nous rejoindre ?

Contrôle d’accèsGestion des identités et des accèsIndustrieMarchésSécuritéIndustrie des télécommunicationsConfiance zéro