Pour gérer vos consentements :
Categories: Cybersécurité

Zero Trust, EDR, Threat Intelligence…les nouveaux horizons de la cybersécurité

Dans le domaine de la cybersécurité, une mauvaise année chasse l’autre. Après un record d’attaques par ransomwares en 2020, sans compter les autres types de menaces, la situation a empiré en 2021.

Pour les responsables de la sécurité des systèmes d’information, la pression n’a jamais été aussi forte comme le relevait la dernière enquête du Cesin. « C’est une fonction particulièrement exposée. » confirme Michel Juvin.  « Le rôle de RSSI n’a pas évolué depuis plusieurs années, alors que la fonction a complètement changé. Elle s’est dispatchée : analyse offensive, audit, vérification de [conformité], data privacy… » poursuit-il.

Zero Trust : un concept largement adopté

Face aux menaces, le concept de Zero Trust tend à s’imposer même si les définitions varient selon les éditeurs. Michel Juvin en rappelle les quatre principes de base :  identifier la personne, vérifier que l’environnement de connexion est connu, s’assurer que l’appareil l’est aussi et restreindre le droit d’accès aux données.

Dans la panoplie de défense, l’émergence de la Threat intelligence retient son intérêt pour mesurer l’exposition aux risques. Notamment ceux liés à la géopolitique qui prennent de plus en plus d’ampleur ; « On n’a jamais assez de ressources pour tout faire. Alors il faut utiliser des heuristiques. La threat intelligence est intéressante pour ça ».

Avec l’application du RGPD et des lois extraterritoriales comme le Cloud Act, la notion de protection des données prend une dimension politique dans laquelle la notion de souveraineté technologique devient un sujet majeur.

Autre sujet : la fin de l’anti-virus et l’émergence des solutions EDR qui s’imposent comme absolument nécessaires, en particulier avec l’explosion du télétravail.

« L’EDR n’est pas une mode, mais un besoin pour remplacer les antivirus. L’idée de fond, c’est d’apprendre le fonctionnement de l’utilisateur, pour repérer ce qui, potentiellement, va diverger et être une source de risque. »

Recent Posts

AWS abandonne WorkDocs, son concurrent de Dropbox

Un temps pressenti pour constituer le socle d'une suite bureautique AWS, Amazon WorkDocs arrivera en…

22 minutes ago

Eviden structure une marque de « serveurs IA »

Eviden regroupe cinq familles de serveurs sous la marque BullSequana AI. Et affiche le supercalculateur…

4 heures ago

SSE : l’expérience se simplifie plus que les prix

Le dernier Magic Quadrant du SSE (Secure Service Edge) dénote des tarifications et des modèles…

6 heures ago

IA générative : les lignes directrices de l’ANSSI

Formats de paramètres, méthodes d'apprentissage, mutualisation GPU... Voici quelques-unes des recommandations de l'ANSSI sur l'IA…

1 jour ago

De la marque blanche à l’« exemption souveraine », Broadcom fait des concessions aux fournisseurs cloud

À la grogne des partenaires VMware, Broadcom répond par diverses concessions.

1 jour ago

iPadOS finalement soumis au DMA

iPadOS a une position suffisamment influente pour être soumis au DMA, estime la Commission européenne.

1 jour ago