Page 341 - ADM21 - PressBook Juin 2023
P. 341

Confiance zéro et cyber-résilience
                    À mesure que l'importance des mesures de sécurité augmente, les défenses périmétriques traditionnelles ne
                    suffisent plus à se protéger contre les cybermenaces. Actuellement, des contre-mesures sont développées
                    sur la base de l'idée qu'Internet n'est plus un endroit généralement sûr, mais intrinsèquement mauvais. Les
                    concepts de résistance, mais aussi de résilience, de confiance zéro et de cyber-résilience deviennent de
                    plus en plus répandus.
                    Le concept de confiance zéro est celui qui adopte des mesures de sécurité tout en se méfiant de tout accès.
                    Avec les méthodes de contrôle de périmètre conventionnelles, les connexions sont divisées entre un réseau
                    interne et  un réseau externe.  Les  mesures de sécurité sont  appliquées sur la  base de l'idée de faire
                    confiance à une connexion externe une fois qu'elle a passé l'authentification et est entrée dans le réseau
                    interne. D'autre part, la confiance zéro intègre une authentification améliorée telle que l'authentification
                    multifacteur, la surveillance du journal des appareils et le contrôle d'accès basé sur l'état des appareils.
                    La cyber-résilience fait référence à la  capacité d'une organisation à résister aux cyberattaques et  à s'en
                    remettre, en partant du principe que ces attaques ne peuvent être évitées. Il s'agit notamment de prévoir les
                    menaces de cyberattaques, d'appliquer des contre-mesures constantes (résistance), d'être prêt à répondre
                    rapidement  et  de manière fiable  aux cyberattaques lorsqu'elles se produisent  et  de maintenir un niveau
                    élevé de résistance organisationnelle pour maintenir ces mesures.

                    Les principales cyberattaques contre lesquelles les mesures de sécurité conventionnelles ne peuvent pas
                    protéger sont :
                       •   Les attaques zero-day : des cyberattaques qui exploitent des vulnérabilités logicielles qui n'ont pas
                          encore été atténuées. Il n'y a généralement aucun moyen de se défendre contre les attaques zero-
                          day avant qu'elles ne surviennent si la vulnérabilité n'a pas été corrigée. Les seules contre-mesures
                          consistent à corriger les vulnérabilités dès qu'une solution devient disponible.

                       •   Les attaques de logiciels malveillants :  malware est  un terme général  désignant  tout  programme
                          malveillant conçu pour gêner les utilisateurs de l'ordinateur attaqué. Ces programmes malveillants
                          comprennent  des virus informatiques,  des vers,  des chevaux de Troie, des logiciels  espions et
                          divers autres types de programmes.


                    Les infections par des logiciels malveillants se produisent principalement par le biais de pièces jointes à des
                    e-mails, via des connexions réseau ou en tirant parti des vulnérabilités logicielles pour extraire ou altérer des
                    données. Ransomware  (mentionné ci-dessus) est  un type de malware  qui  crypte ou rend un ordinateur
                    inutilisable, permettant aux attaquants de prendre l'ordinateur en otage et d'exiger de l'argent pour le libérer.


                    Le besoin de sécurité au niveau de l'appareil
                    Les cyberattaques  se sont répandues au-delà des appareils utilisés dans les bureaux et les maisons, en
                    particulier  avec  l'introduction d'usines intelligentes,  souvent  présentées comme des « usines de nouvelle
                    génération ».  Dans les usines conventionnelles,  les  robots industriels  et  les équipements  d'assemblage
                    automatisés sont  gérés et  mis  en réseau à l'aide de systèmes d'exécution de fabrication (MES) et  de
                    planification des ressources d'entreprise (ERP).






                     2











        COMMUNIQUÉS DE PRESSE                                                                       PRESSBOOK 2023   341
   336   337   338   339   340   341   342   343   344   345   346