Aujourd’hui, le mode virtuel et le monde réel ne font qu’un. Les machines sous-tendent Internet, tandis qu’Internet sous-tend des applications générant des données utilisateurs qui elles-mêmes s’interfacent avec les réseaux. Aujourd’hui, une séance d’exercice physique produit des points de données, les séries télévisées des contenus de streaming, les smartphones des plateformes de réunions professionnelles, et ainsi de suite. Dans le même temps, la frontière entre travail et vie privée s’estompe.
Nous évoluons dans un monde où ce que nous prenions pour immuable a dû s’adapter à nos modes de vie connectés. Les pratiques de sécurité doivent donc en faire de même. De ce nouveau monde, la sécurité passe par bien plus que de simples logiciels et solutions. Elle doit reposer sur un modèle de confiance ²Ô³Ü³¾Ã©°ù¾±±ç³Ü±ð.
d’années de contenus streamés en 2021
de terminaux connectés en 2021
de données produites par an d’ici 2025
Vous voulez en savoir plus sur la façon dont la confiance ²Ô³Ü³¾Ã©°ù¾±±ç³Ü±ð transforme les activités quotidiennes des entreprises du monde entier? Téléchargez le nouvel eBook dès aujourd'hui pour en savoir plus:
À l’inverse d’une application de sécurité à usage unique, la confiance ²Ô³Ü³¾Ã©°ù¾±±ç³Ü±ð est une architecture complète qui repose sur des pratiques, outils, systèmes et organisations qui, collectivement, se posent en gardiens de tout un écosystèmeÌý– peu importe sa taille, son utilisation ou son périmètre plus ou moins défini. Entreprises, gouvernements, consortiums et individus: avec la confiance ²Ô³Ü³¾Ã©°ù¾±±ç³Ü±ð, tous peuvent agir et interagir sereinement dans un monde digital sécurisé. Les quatre piliers de la confiance ²Ô³Ü³¾Ã©°ù¾±±ç³Ü±ðÌý:
Lisa Martin de theCUBE.net et le Dr. Amit Sinha expliquent comment la confiance ²Ô³Ü³¾Ã©°ù¾±±ç³Ü±ð est à l'Å“uvre aujourd'hui pour tout ce qui fait partie de notre réalité connectée - des utilisateurs aux serveurs, des logiciels aux contenus, des documents aux appareils, et bien plus encore.
Une infrastructure à clés publiques (PKI) relie des clés publiques/privées de chiffrement à des identités à l’aide de certificats associés à des objets ²Ô³Ü³¾Ã©°ù¾±±ç³Ü±ðs (site web, e-mail, réseau, logiciel ou utilisateur). Depuis des décennies, la PKI a fait ses preuves en matière de sécurité. Authentification, intégrité et identité: tels sont les trois piliers de la confiance ²Ô³Ü³¾Ã©°ù¾±±ç³Ü±ð. D’où l’adéquation parfaite de la PKI en tant que véhicule de la confiance aux personnes, systèmes et organisations.
±õ»å±ð²Ô³Ù¾±³Ùé
Les individus, entreprises, machines, workloads, containers, services et tout autre objet connecté doivent être authentifiés par une identité cryptographiquement unique.
±õ²Ô³Ùé²µ°ù¾±³Ùé
Tout objet utilisé ou transmis doit intégrer un système qui à la fois empêche toute violation et atteste qu’aucune altération n’a été apportée en cours de route.
Chiffrement
Toute donnée en transit doit être sécurisée.
Les entreprises sont aujourd’hui les gardiennes de la confiance ²Ô³Ü³¾Ã©°ù¾±±ç³Ü±ð, non seulement pour leurs propres collaborateurs et opérations, mais aussi pour leurs clients, partenaires et la collectivité tout entière. Dans ce nouveau monde sans frontières, les vulnérabilités sont l’affaire de tous. C’est pourquoi les professionnels de la sécurité doivent déployer des pratiques et solutions logicielles qui étendent la confiance ²Ô³Ü³¾Ã©°ù¾±±ç³Ü±ð à tout ce qui est connecté, jusqu’aux confins des réseaux.
Le périmètre n’est plus, vive la confiance ²Ô³Ü³¾Ã©°ù¾±±ç³Ü±ð
La confiance ²Ô³Ü³¾Ã©°ù¾±±ç³Ü±ð, un impératif stratégique
Maîtriser la prolifération des identités, des appareils et des certificats