Revenir aux réseaux de bureau, pour les démanteler une bonne fois pour toutes
6 min readIl est presque incroyable qu’après plus d’un an de travail à domicile, nous ayons finalement atteint un stade où, grâce à l’augmentation des taux de vaccination et à d’autres efforts déployés par les gouvernements, la vie semble reprendre presque Ordinaire. Hélas, pour beaucoup de gens, cela signifie non seulement l’occasion de visiter un théâtre ou un pub après une longue pause, mais aussi la perspective imminente de retourner dans leurs bureaux.
Au début de 2020, lorsque nous avons été confrontés pour la première fois à des blocages à l’échelle nationale, les informaticiens se sont retrouvés à se battre pour la survie de leurs entreprises parce que très peu d’entreprises étaient prêtes à prendre en charge une main-d’œuvre entièrement à distance. Heureusement, la plupart ont pu s’adapter dans les premiers mois de la pandémie. Pour certaines entreprises, le Covid a été l’argument décisif pour enfin adopter le cloud. Pour d’autres, les services numériques sont même devenus le nouveau produit. C’était vraiment des “moments intéressants”.
Avouons-le : le travail de bureau n’est plus normal
Avance rapide jusqu’en juin 2021 et il semble que de nombreux informaticiens – en particulier ceux responsables de la sécurité – attendent avec impatience la fin imminente des blocages comme une sorte de retour à la normale, remontant au « bon vieux temps ». En réalité, c’est peut-être la plus grosse erreur qu’un RSSI puisse commettre ! Même une fois que tout le monde sera complètement vacciné et que les restrictions restantes seront levées, la nouvelle «normale» ne ressemblera en rien à l’époque d’avant Covid.
Premièrement, beaucoup de gens aiment travailler à domicile. Certains envisagent sérieusement de continuer, et sont même prêts à accepter une baisse de salaire ou à déménager dans une autre entreprise pour le faire. De nombreuses entreprises ont également apprécié les économies de temps et d’argent, sans parler du profond impact environnemental du travail à distance.
À terme, de nombreuses entreprises devront reconcevoir leurs espaces de bureau pour mettre davantage l’accent sur les lieux de travail partagés et le hotdesking, ainsi que pour répondre à la forte augmentation des téléconférences et de la collaboration à distance, même dans les bureaux.
Pour les personnes travaillant dans le domaine de l’informatique et de la cybersécurité, cela signifie qu’il n’est tout simplement pas possible de revenir à l’ancien concept de sécurité périmétrique. Même les entreprises les plus conservatrices qui s’accrochaient encore à leurs pare-feu, VPN et applications sur site ont finalement dû faire un acte de foi et adopter des technologies modernes, alternatives cloud natives pour accueillir leurs télétravailleurs et assurer leur sécurité et leur conformité en dehors du périmètre traditionnel de l’entreprise.
De nos jours, le réseau local (LAN) est la partie la moins sûre du réseau d’entreprise, et le retour des employés de bureau ne fera qu’empirer la situation. Les masques et les tests peuvent aider à protéger contre Covid sur le lieu de travail, mais qu’est-ce qui aidera contre les ransomwares et les attaques de phishing ?
Zero trust : plus un mot à la mode, mais un objectif stratégique
Cela signifie-t-il cependant que nous devons désormais investir dans des outils de sécurité supplémentaires pour protéger nos bureaux de l’afflux soudain de nouveaux acteurs de menaces externes et internes ? Eh bien, oui et non.
Le plus grand ennemi de la sécurité est la complexité, et l’ajout de contrôles de sécurité spécifiquement pour les employés de bureau est une perte de temps et d’argent. Une stratégie plus sensée consiste à s’assurer que la même pile de sécurité peut protéger n’importe quel travailleur, à l’intérieur et à l’extérieur du bureau, y compris les employés travaillant à domicile, les travailleurs mobiles, les sous-traitants et autres partenaires.
Concrètement, cela signifie étendre la définition d’un télétravailleur à tout le monde au sein de l’organisation. Tout le monde devrait pouvoir bénéficier du même niveau de productivité et de protection contre les cybermenaces à l’intérieur ou à l’extérieur du bureau, en se déplaçant de manière transparente entre les environnements informatiques tels que les téléphones mobiles entre les tours de téléphonie mobile. Inutile de dire que la méthode la plus radicale pour obtenir ce comportement homogène consiste à se débarrasser de la notion même de réseau local – le seul et unique Saint Graal de la confiance zéro!
Ce mot à la mode est un sujet de discussion populaire parmi les experts en informatique depuis des années, entraînant souvent une grande confusion chez les personnes pensant qu’elles peuvent acheter des réseaux de confiance zéro en tant que solutions clé en main. Cependant, même si ce n’est certainement pas le cas, l’adoption d’un modèle de sécurité zéro confiance est plus facile que beaucoup de gens ne le croient, à condition d’avoir une bonne stratégie à long terme.
En plus de déployer diverses technologies – ce que de nombreuses entreprises ont peut-être déjà fait précisément à cause de Covid – cela pourrait également obliger les entreprises à reconcevoir certains principes organisationnels ou processus commerciaux. Mais le résultat conduira toujours à la simplification et à l’unification globales des infrastructures informatiques, à une réduction des coûts et des frais généraux d’administration et, espérons-le, à une augmentation de la productivité et de la satisfaction des employés.
Il est temps de retirer le LAN
La première étape de cette stratégie voyage vers la confiance zéro peut être assez simple : il suffit de prétendre que votre bureau n’a plus de réseau local. Même si un travailleur est de retour à son ancien bureau, traitez ses appareils comme s’il travaillait toujours à domicile – par exemple, laissez-le uniquement se connecter au réseau Wi-Fi invité.
Bien sûr, si vous avez compté sur des solutions VPN à l’ancienne pendant tous ces mois, cela peut poser des problèmes, mais si vous utilisez déjà une plate-forme d’accès réseau zéro confiance (ZTNA) basée sur le cloud pour fournir une connectivité sécurisée à votre applications d’entreprise, il doit fonctionner de manière totalement transparente – au bureau ou en dehors. Comme avantage supplémentaire, cette approche protégera votre réseau local existant contre les mouvements latéraux d’un acteur malveillant potentiel, externe ou interne.
de même pour bord de service d’accès sécurisé (SASE) qui offrent des fonctionnalités de sécurité directement depuis le cloud – même si elles ne peuvent pas encore remplacer entièrement votre pile soigneusement configurée d’appliances de sécurité sur site, elles peuvent probablement fournir 80 % de protection pour seulement 20 % du coût, au bureau , à la maison ou n’importe où entre les deux.
S’il y a un côté positif derrière toute la catastrophe de Covid, c’est que toutes ces solutions basées sur le cloud ont été soigneusement testées au combat et peuvent répondre aux exigences des plus grandes entreprises.
Le monde a profondément changé au cours des 15 derniers mois, et il n’y aura pas de retour à l’époque pré-Covid de si tôt. Au lieu de déplorer la perte, cependant, nous devrions adopter la nouvelle normalité, continuer à adopter des technologies de sécurité modernes et saisir cette opportunité unique pour nous débarrasser de l’énorme dette technique de nos infrastructures informatiques héritées. Si cela est fait de manière stratégique, cela devrait être une situation gagnant-gagnant pour tout le monde. Eh bien, à l’exclusion des pirates, peut-être.
Alexei Balaganski est analyste principal chez KuppingerCole et spécialiste de l’intelligence artificielle et de la cybersécurité. Chez KuppingerCole, il couvre un large éventail de sujets cyber, notamment la sécurité des bases de données, des applications et des API, l’analyse de la sécurité, la protection des dates et l’automatisation de la sécurité basée sur l’IA. Il est titulaire d’une maîtrise en mathématiques appliquées et en informatique et a également occupé le poste de directeur de la technologie de KuppingerCole.