Logo
Echo Connect offre aux organisations l'accès au réseau de L'Echo. Le partenaire impliqué est responsable du contenu.

La cybersécurité ‘at the Edge', élément indispensable de votre business plan

Kristof Haeck et Ralph Aantjes

Pour optimiser la sécurité et la performance d’applications d’entreprise, Evolane et Akamai appliquent le principe Edge.“En sécurisant les applications et le centre de données du client ‘au bord’ de l’internet, nous ne rendons pas seulement nos solutions plus rapides: nous garantissons également la continuité des activités de nos clients.”

Evolane et Akamai collaborent avec une myriade de clients de l’industrie et du secteur financier, des médias et du divertissement, mais aussi des compagnies aériennes, des entreprises publiques, des plateformes d’e-commerce, des réseaux sociaux, des bureaux de recherche et des cinémas. Leur solution limite le risque d’accès non autorisé aux réseaux et aux données des personnes et de l’entreprise. Les organisations échappent ainsi aux conséquences d’attaques sophistiquées.

Comment puis-je rendre l’organisation aussi cyberproof que possible?

Maintenez les visiteurs malveillants et autres hackers le plus loin possible de l’application ou du centre de données.
Kristof Haeck
fondateur d’Evolane

Kristof Haeck: “Notre principe? Maintenez les visiteurs malveillants et autres hackers le plus loin possible de l’application ou du centre de données. C’est pourquoi nous appliquons le principe Edge: nous protégeons les organisations et leurs applications en bordure de l’internet. Les visiteurs sont contrôlés avant de pénétrer sur le réseau de l’organisation. Quand on voyage en avion, c’est à l’aéroport qu’on est contrôlé, pas vrai? Nous aussi, nous tentons de contrer les attaques de manière proactive.”

“Les utilisateurs des applications d’entreprise tirent les données dont ils ont besoin d’un réseau de plus de 300.000 serveurs répartis dans le monde entier, et non de leur source. Cette mise à disposition du contenu à proximité du client présente de grands avantages en termes de performances. En outre, le trafic sur ce réseau est contrôlé scrupuleusement, avant même que des dommages puissent être causés. Les conditions d’accès à l’application sont systématiquement mises à jour selon les dernières menaces connues du paysage informatique. De cette manière, le client reste en permanence à la pointe de la recherche sans devoir lui-même déployer des efforts supplémentaires.”

Ralph Aantjes: “Le principe Edge n’améliore pas seulement la performance et la sécurité des applications, il en garantit également la disponibilité. Grâce à la présence de serveurs Akamai dans le monde entier, une éventuelle panne d’un serveur peut toujours être compensée par le serveur le plus proche. Les applications restent ainsi disponibles en permanence, y compris en cas d’attaque potentielle.”

“S’il est important de contrer les attaques, il faut également garantir la performance de l’organisation. Tous ces efforts n’ont qu’un but: offrir une expérience utilisateur d’excellente qualité. Une organisation peut totalement verrouiller son réseau mais l’utilisateur doit pouvoir accéder aisément à ses services numériques. Si l’accès dure 5 secondes de plus, l’utilisateur s’irritera et cela affectera son expérience. En restant en bordure de l’internet, nous nous trouvons au plus près de l’utilisateur; nous lui assurons ainsi une meilleure expérience.”

Comment adaptez-vous cette approche de la cybersécurité aux objectifs des entreprises et organisations?

Kristof Haeck: “Les cyberobjectifs sont indissociables des objectifs généraux de l’entreprise. Comme les uns ont des répercussions sur les autres, il faut voir la cybersécurité comme un élément du business plan. C’est la seule façon pour une organisation de s’armer de manière proactive contre des menaces potentielles.”

 “La première étape consiste à cartographier l’ensemble du paysage informatique afin d’identifier les faiblesses de l’organisation. Pensez aux services qu’elle utilise, à la manière dont est organisée l’authentification et la délivrance des autorisations, à l’identité des utilisateurs… Ensuite, on évalue le risque pour chaque élément afin que l’organisation puisse définir les actions à mener pour mieux se protéger.”

L’utilisateur doit pouvoir accéder aisément à ses services numériques. Si l’accès dure 5 secondes de plus, l’utilisateur s’irritera et cela affectera son expérience.
Ralph Aantjes
responsable commercial d’Akamai

La protection doit donc être déployée depuis le cœur de l’organisation jusqu’au cloud et à l’utilisateur, à la fois en interne et en externe. Quelles applications a-t-on le plus tendance à oublier?

Kristof Haeck: “La vulnérabilité de l’être humain en tant que porte d’accès à l’organisation et à ses données constitue une tendance importante dans le monde de la cybersécurité. Alors que nous avions l’habitude de considérer les collaborateurs internes comme des parties fiables, éloignées de tout danger, nous devons être désormais conscients du fait que la situation a évolué. Avec la politique ‘bring your own device’, le télétravail et le travail hybride, les organisations s’ouvrent inconsciemment à des visiteurs indésirables via les appareils de leurs collaborateurs ou le comportement en ligne de ces derniers. Nous conseillons aux organisations d’investir dans l’Enterprise Security, qui bloque les intrus dans leurs tentatives de surfer sur la connexion d’un collaborateur.”

Ralph Aantjes: “La priorité de la sécurité se déplace du centre de données vers l’utilisateur et ses appareils. Akamai va par conséquent beaucoup plus loin qu’une architecture de protection focalisée sur le centre de données et le hardware. Avec sa solution SASE, elle offre un accès sécurisé basé sur le cloud. SASE se fonde sur la notion de zero-trust. Selon ce modèle, les techniques de sécurité antérieures ne sont plus efficaces à présent que les utilisateurs ont accès à des applications dans et en dehors du réseau d’entreprise. Utilisateurs, appareils, applications, services et données se trouvent plus souvent à l’extérieur qu’à l’intérieur d’une entreprise. Il faut donc se tourner vers une approche de sécurité ‘outside in’ comparable.”

“Le principe zero-trust se fonde sur cinq piliers: (1) les réseaux sont toujours considérés comme un environnement hostile, (2) des menaces internes et externes peuvent apparaître à tout moment sur le réseau, (3) même son propre réseau ne peut plus être considéré comme fiable, (4) chaque appareil, chaque utilisateur, chaque transfert sur le réseau doit être authentifié et autorisé, (5) les politiques de sécurité doivent être aussi dynamiques que possible.”
Logo
Echo Connect offre aux organisations l'accès au réseau de L'Echo. Le partenaire impliqué est responsable du contenu.