Pour gérer vos consentements :

Cybersécurité et empreinte carbone : une relation encore difficile

Les entreprises sont tenues de respecter des normes d’émission et de déclarer leur bilan carbone, sous peine de se voir infliger une amende. Et depuis la Loi Grenelle II, les entreprises (de plus de 500 salariés) et les collectivités (de plus de 50 000 habitants) doivent même s’engager sur un Plan de transition pour réduire leurs émissions de gaz à effet de serre.

Le reporting de leurs émissions permet de déterminer leur « empreinte carbone », un indicateur qui mesure leur impact environnemental sur la planète. Plus cette empreinte carbone est faible, moins l’entreprise génère de pollution et d’effets néfastes sur l’environnement mondial.

Les modèles de travail ont beaucoup évolué, les modèles de sécurité pas assez…

La plupart des entreprises assurent généralement leur sécurité à l’aide de dispositifs matériels traditionnels. Malheureusement, ces appliances de sécurité qui protègent le périmètre physique de l’entreprise, s’accordent mal avec les modes de travail d’aujourd’hui.

Dans les entreprises qui emploient des systèmes de sécurité historiques, un modèle de type
« château fort » protège le réseau fermé. Les équipes informatiques « empilent » ainsi des solutions matérielles pour traiter les données aux points d’entrée et de sortie, et les exigences matérielles sont déterminées par la bande passante.

Moins les entreprises possèdent de datacenters à l’échelle mondiale, plus le routage du trafic de données est important. Un trafic de données accru requiert une plus grande capacité à le traiter, avec ce que cela implique en termes de coûts de transport de données (MPLS).
Et cela peut également avoir un impact important sur l’expérience utilisateurs.

La capacité étant limitée par le débit physique, les systèmes historiques peuvent difficilement être étendus à une plus grande échelle. Pour ne rien arranger, les solutions VPN traditionnelles ne sont pas si sûres que cela. En fait, les pirates ciblent précisément les entreprises dotées de ce type de sécurité réseau, car ils recherchent les vulnérabilités et les infrastructures exposées.

En guise de réponse, certains vont utiliser encore plus d’appliances de sécurité traditionnelles. Or, il suffit aux attaquants de franchir un pare-feu une seule fois pour pouvoir ensuite se déplacer latéralement sur le réseau et accéder aux systèmes, applications et datacenters hébergés au sein du périmètre soi-disant sécurisé.

Pire encore, le fonctionnement de ces systèmes nécessite des quantités massives d’électricité, ce qui augmente l’empreinte carbone de l’entreprise.

L’empilement des couches de sécurité, point noir pour l’empreinte carbone de l’entreprise

L’énergie requise pour alimenter ce matériel s’additionne. Par exemple, chaque couche de sécurité peut contenir à elle seule 4 à 14 appliances, et la plupart des entreprises ont besoin de dizaines de couches de sécurité, dont une ou plusieurs résidents généralement dans un environnement de bureau. Le principal problème de ces couches de sécurité est qu’elles consomment énormément d’électricité. De plus, leur efficacité énergétique est probablement inférieure à celle des nouveaux datacenters Cloud du point de vue du refroidissement et d’autres facteurs.

Pour donner la priorité aux sources d’énergie renouvelables, les entreprises adeptes des datacenters sur site traditionnels doivent changer d’état d’esprit, un pas qu’elles n’ont pas encore franchi.

Prenons l’exemple d’une appliance matérielle traditionnelle conçue pour filtrer le trafic Web entrant et sortant d’une grande entreprise : une année de fonctionnement d’une telle appliance requiert environ 49 000 mégajoules de puissance, soit 13 611 kilowatts d’électricité, et rejette 9,6 tonnes de dioxyde de carbone. La quantité de CO2 produite équivaut à la consommation de 22,3 barils de pétrole ou à la combustion de 4,5 tonnes de charbon… Plus de 12,6 acres d’arbres sont nécessaires pour absorber cette pollution par photosynthèse.

Une solution éco-énergétique

Heureusement, des modes de travail bien plus efficaces et neutres en carbone permettent aux entreprises de fournir à leurs employés des moyens plus écologiques d’accomplir leurs missions depuis leur domicile.

Avec le modèle de sécurité SASE (Secure Access Service Edge) par exemple, la sécurité est traitée dans le Cloud. Les services de sécurité sont intégrés « en tant que service », et prennent en charge les données à la fois entrantes et sortantes. Le routage est optimisé : le trafic de données emprunte le chemin le plus efficace et le plus direct. Ce gain d’efficacité réduit la consommation d’énergie, et donc l’empreinte carbone lorsque les datacenters associés fonctionnent à l’énergie verte.

D’après les estimations, les entreprises qui passent d’une approche traditionnelle de la sécurité basée sur le matériel à une stratégie Cloud de type SASE bénéficient d’une meilleure protection des données contre les menaces. Et certains projets récents ont enregistré une baisse de 97 % de la production de carbone liée à la cybersécurité.

Un tel résultat n’est possible que si plus de 70 % de l’énergie nécessaire aux datacenters provient de sources d’énergie renouvelables, comme les énergies éoliennes, hydroélectriques et solaires.

À mesure que la population mondiale prendra conscience des changements de notre environnement, les employés commenceront probablement à faire pression sur leur entreprise pour qu’elle mette à leur disposition la solution de télétravail la plus écologique et la plus efficace possible.

Cette question devrait à l’avenir peser davantage dans le processus de recrutement des entreprises. Les candidats voudront connaître le niveau de sécurité de leur futur employeur potentiel, et savoir dans quelle mesure sa technologie favorise des modes de vie et de travail écologiques.

L’avenir de l’informatique d’entreprise

Les risques associés à la technologie d’entreprise ont toujours été difficiles à évaluer. Les responsables informatiques ont dépensé sans compter dans des solutions matérielles d’identification des risques et de réponse aux menaces.
La sécurité s’est-elle améliorée pour autant ? Pas tant que ça. En revanche, la pollution s’est aggravée.

Plus les appliances se sont empilées, plus la consommation d’énergie a grimpé et plus la production de carbone s’est emballée, ce qui a eu des conséquences négatives sur l’environnement. Aujourd’hui, le modèle de sécurité SASE offre une réponse moins préjudiciable à l’environnement, qui permet de travailler « en tout lieu » de manière plus transparente.

Les professionnels de l’informatique qui fonctionnent avec des modèles de sécurité anciens, qui sont aujourd’hui moins efficaces mais surtout polluants doivent vraiment intégrer cette composante environnementale à leur réflexion autour de la cybersécurité, au risque de devoir à termes rendre des comptes à leur direction, à leurs collègues, aux utilisateurs et à leurs communautés.

Pour peu qu’elle soit exploitée de manière responsable, la technologie numérique peut véritablement nous aider, en tant que communauté mondiale, à atteindre des émissions nettes nulles. Au fond, puisque les équipes informatiques ont la possibilité d’utiliser des solutions plus sûres, plus rentables et nettement plus éco-énergétiques, pourquoi s’en priveraient-elles ?

Recent Posts

La « chasse aux risques » : une force proactive au service de la cybersécurité

La traque des risques ne devrait pas se limiter à la conformité réglementaire. Ces audits…

3 jours ago

La lutte contre les menaces internes est l’affaire de tous

Faute de solution miracle, les entreprises souhaitant se protéger de ce type de menaces doivent…

1 semaine ago

Cinq tendances qui bouleversent la connectivité Cloud

Une des thématiques émergentes en 2024 sera de ré-évaluer le socle constitué par le réseau…

2 semaines ago

Responsable de la sécurité des systèmes d’information : un poste sous les projecteurs

Dans un environnement où les menaces sont de plus en plus aiguisées et où les…

3 semaines ago

NIS2 : A l’aube de sa mise en application, les enjeux sont de taille

Même si la directive propose un mécanisme de proportionnalité en termes d’exigence, en fonction du…

3 semaines ago

Informatique quantique : la cybersécurité dans tous ses états (en même temps ?)

La cybersécurité est plus que concernée par les révolutions induites par l’informatique quantique. S’il est…

3 semaines ago