Les télécommunications ne peuvent plus s’appuyer sur de vieux murs, c’est pourquoi la confiance zéro devient l’état d’esprit quotidien qui protège les réseaux tentaculaires et les équipements existants des attaquants furtifs d’aujourd’hui.
Les réseaux de télécommunications sont partout. Ils font bouger le monde, depuis la gestion des données, le dynamisme des entreprises, la connexion des personnes à travers les continents, etc. Pendant longtemps, la sécurité dans cet espace était assez simple : construire un mur, garder les menaces à l’extérieur et faire confiance à tout ce qui se trouve à l’intérieur. À l’époque où les réseaux étaient verrouillés et fermés, cela suffisait.
Mais ces jours sont révolus. Aujourd’hui, les charges de travail s’étendent sur les cloud hybrides, les appareils de périphérie se multiplient et les fournisseurs tiers sont omniprésents. L’ancien périmètre ? C’est parti.
C’est là qu’intervient la confiance zéro. Ce n’est pas seulement le dernier mot à la mode, mais un outil de survie indispensable. Le problème est que de nombreuses entreprises pensent que la confiance zéro est quelque chose que l’on peut simplement acheter dans le commerce. Ce n’est pas comme ça que ça marche.
Le malentendu qui retient les télécommunications
Partout où vous regardez dans le domaine des télécommunications, la « confiance zéro » apparaît : dans les salles de conférence, les documents stratégiques et les présentations des fournisseurs. Mais à un moment donné, les gens ont perdu de vue ce que cela signifiait réellement. Trop de dirigeants le traitent comme une case de conformité à cocher ou un autre déploiement de logiciel.
La vérité est assez crue : la confiance zéro est un état d’esprit. Il s’agit d’échanger des hypothèses contre des preuves constantes. Lorsque cet état d’esprit devient partie intégrante de la culture, la sécurité cesse enfin d’être une simple corvée et devient votre mode de fonctionnement. Mais la plupart des opérateurs télécoms n’ont pas encore opéré ce changement de mentalité. Ils vivent avec un faux sentiment de sécurité et les attaquants en profitent pleinement.
IT et OT : l’impact est lié
De nos jours, la plupart des attaques OT démarrent dans les environnements informatiques. Une fois que les attaquants ont obtenu les informations d’identification de l’administrateur ou trouvé une interface faible, ils peuvent accéder directement à l’équipement réseau ou aux contrôleurs de station de base.
Combler cela ne consiste pas à mélanger les organigrammes. Il s’agit de tout voir d’un coup et de construire un règlement unique. Politiques d’accès partagées, priorités claires en matière de correctifs et détection unifiée des menaces : lorsque tout cela fonctionne ensemble, la confiance zéro se transforme enfin en quelque chose de réel.
Les vrais ennemis : Persistance et patience
Les opérateurs de télécommunications ne sont plus confrontés uniquement à des pirates informatiques isolés ou à des gangs de ransomwares. La grande menace réside dans les groupes patients et bien financés – des acteurs étatiques qui savent rester invisibles. Des attaques comme Salt Typhoon ont prouvé que ces groupes peuvent vivre dans les réseaux de télécommunications pendant des mois, volant discrètement des données avec de réels enjeux géopolitiques.
La CISA a signalé Volt Typhoon et d’autres groupes liés à la Chine pour avoir pénétré dans des opérateurs de télécommunications du monde entier depuis 2021.
Bâtir la confiance là où il n’y en a pas
Le zéro confiance n’est pas seulement une mise à niveau technologique, c’est une question d’habitudes. Et trois habitudes comptent le plus : toujours vérifier, donner uniquement ce qui est nécessaire et s’assurer que les problèmes ne peuvent pas se propager.
- Vérifiez toujours : La connexion n’est pas la fin du contrôle. Chaque personne, appareil et système est surveillé : d’où ils se connectent, ce qu’ils font et si tout semble normal.
- Moindre privilège : Moins quelqu’un ou quelque chose a de pouvoir, moins il peut causer de dégâts si les choses tournent mal. Le resserrement de ce dispositif réduit les risques : aucun nouvel outil sophistiqué n’est requis.
- Segmentez le réseau : Empêchez les problèmes de se propager. Découpez les réseaux en zones plus petites et isolées : des micro-segments. Lorsque les réseaux sont divisés de cette manière, les violations potentielles peuvent être minimisées.
L’éléphant dans la pièce : la technologie héritée
Soyons honnêtes : les infrastructures existantes ne mèneront nulle part. Le matériel réseau construit il y a des décennies fait toujours le show, conçu pour une disponibilité continue alors que la confiance était auparavant automatique. Échanger tout cela contre quelque chose de nouveau ? C’est un risque énorme, sans parler du coût extrêmement élevé. Mais prétendre que vous pouvez tout laisser tel quel, c’est pire.
Alors, qu’est-ce qui fonctionne réellement ? Vous enveloppez les anciens systèmes dans des « coques de sécurité » modernes. Pensez à des passerelles sécurisées, à une authentification centralisée et à une surveillance des sessions. Ces couches vous permettent de renforcer la sécurité dès maintenant, sans risquer des pannes de service.
Le zéro confiance ne consiste pas à rechercher une configuration parfaite. Il s’agit d’améliorer la posture de sécurité, étape par étape. Chaque connexion vérifiée, chaque charge de travail que vous isolez rend votre réseau plus résistant.
Une conformité qui fonctionne au-delà des frontières
La confiance zéro ne supprime pas vos règles de conformité : elle s’appuie sur celles-ci. Qu’il s’agisse de la norme ISO 27001, du cadre de cybersécurité du NIST, de la directive européenne NIS2 ou de toute autre réglementation locale en matière de télécommunications, l’essentiel reste le même : continuez à vérifier vos risques, contrôlez qui entre et prouvez que vous êtes au top.
Une fois que vous aurez intégré le zéro confiance dans ces cadres, la conformité ne sera plus un casse-tête. Au lieu de simplement cocher des cases, la conformité fait désormais partie de la sécurité quotidienne. À mesure que les menaces évoluent, vos protections évoluent avec elles. Peu importe où se trouve votre réseau, vous êtes couvert et prêt à être inspecté.
Moment mesurable : 6 KPI pour les 180 premiers jours
Les dirigeants ne veulent pas de vagues promesses : ils veulent des preuves. Au cours des six premiers mois de déploiement du modèle Zero Trust, voici ce que vous suivez réellement :
- Vous voyez moins de comptes privilégiés circuler.
- Une activité étrange est repérée plus rapidement.
- Les approbations d’accès ne s’éternisent pas : la gouvernance évolue enfin au rythme de l’entreprise.
- Davantage de points de terminaison et de charges de travail sont sous surveillance.
- Il y a une baisse du nombre de pirates informatiques qui se faufilent sur votre réseau.
- Des équipes IT et OT ? Ils organisent de véritables exercices de réponse conjointe.
Ce ne sont pas seulement des statistiques à montrer. Ils prouvent que la confiance zéro n’est pas une mode : elle fonctionne. Des progrès que vous pouvez souligner et sur lesquels vous pouvez vous appuyer.
Du mot à la mode à la référence
La confiance zéro n’est plus seulement un discours. C’est ainsi que vous mesurez si un réseau est vraiment sécurisé. Pour les télécommunications, l’adopter n’est pas pour le spectacle, c’est pour survivre.
Gartner affirme que d’ici 2027, 70 % des organisations commenceront avec une confiance zéro en matière de sécurité. C’est une augmentation par rapport à moins de 20 % aujourd’hui.
Si vous vous accrochez encore aux anciennes défenses périmétriques, vous menez les batailles d’hier. Les dirigeants considèrent le zéro confiance comme un parcours. Ils construisent les réseaux sur lesquels nous compterons tous.
Cet article est publié dans le cadre du Foundry Expert Contributor Network.
Voulez-vous nous rejoindre ?



