Pour gérer vos consentements :
Categories: Cybersécurité

Zero Trust, EDR, Threat Intelligence…les nouveaux horizons de la cybersécurité

Dans le domaine de la cybersécurité, une mauvaise année chasse l’autre. Après un record d’attaques par ransomwares en 2020, sans compter les autres types de menaces, la situation a empiré en 2021.

Pour les responsables de la sécurité des systèmes d’information, la pression n’a jamais été aussi forte comme le relevait la dernière enquête du Cesin. « C’est une fonction particulièrement exposée. » confirme Michel Juvin.  « Le rôle de RSSI n’a pas évolué depuis plusieurs années, alors que la fonction a complètement changé. Elle s’est dispatchée : analyse offensive, audit, vérification de [conformité], data privacy… » poursuit-il.

Zero Trust : un concept largement adopté

Face aux menaces, le concept de Zero Trust tend à s’imposer même si les définitions varient selon les éditeurs. Michel Juvin en rappelle les quatre principes de base :  identifier la personne, vérifier que l’environnement de connexion est connu, s’assurer que l’appareil l’est aussi et restreindre le droit d’accès aux données.

Dans la panoplie de défense, l’émergence de la Threat intelligence retient son intérêt pour mesurer l’exposition aux risques. Notamment ceux liés à la géopolitique qui prennent de plus en plus d’ampleur ; « On n’a jamais assez de ressources pour tout faire. Alors il faut utiliser des heuristiques. La threat intelligence est intéressante pour ça ».

Avec l’application du RGPD et des lois extraterritoriales comme le Cloud Act, la notion de protection des données prend une dimension politique dans laquelle la notion de souveraineté technologique devient un sujet majeur.

Autre sujet : la fin de l’anti-virus et l’émergence des solutions EDR qui s’imposent comme absolument nécessaires, en particulier avec l’explosion du télétravail.

« L’EDR n’est pas une mode, mais un besoin pour remplacer les antivirus. L’idée de fond, c’est d’apprendre le fonctionnement de l’utilisateur, pour repérer ce qui, potentiellement, va diverger et être une source de risque. »

Recent Posts

RGPD : vers une nouvelle méthode de calcul des amendes

Le Comité européen de la protection des données (CEPD) a adopté de nouvelles lignes directrices…

1 heure ago

Qui utilise (vraiment) les outils low code et no code ?

Près de 5 développeurs sur 10 utilisent des outils low / no code. Mais pour…

18 heures ago

DevSecOps : Snyk nomme Adi Sharabani CTO

Snyk a recruté Adi Sharabani au poste de chief technology officer. Il encadre l'évolution technique…

19 heures ago

JavaScript : Meta bascule Jest en open source

Meta a officiellement transféré Jest, son framework de test, à la Fondation OpenJS. Celle-ci s’engage…

20 heures ago

Avec Viva Goals, Microsoft rassemble les collaborateurs autour des objectifs business

Microsoft continue d’étoffer sa plateforme Viva, dédiée à l’expérience collaborateur, en lançant Viva Goals, un…

21 heures ago

Développeurs : Google Cloud pousse Assured OSS

Google Cloud va distribuer un catalogue de bibliothèques logicielles open source approuvées par ses soins.…

23 heures ago