Et oui, le blog sécurité est de retour ! Et non, il n’a pas été victime d’un virus, pas de commentaires acerbes :-).
Bref, en ces temps d’actualité chargée du côté des nouveautés de l’offre Cisco, il ne vous a pas échappé que Cisco a annoncé la seconde itération de l’architecture “Borderless Networks”. Sans rentrer dans le détail de cette architecture, si par hasard vous y aviez échappé, sachez que l’architecture borderless networks représente la vision d’architecture Cisco permettant aux utilisateurs d’être toujours connecté, en accès filaire ou sans-fil, de n’importe ou, sur n’importe quel type d’objet communicant tout au long de journée, et d’accéder à leur information. Cette architecture repose sur un certain nombre de piliers technologiques, notamment autour des eco-TICs, de la vidéo, de la performance, de la mobilité, et bien évidemment, de la sécurité.
Si les équipes marketing ont choisi le terme de Borderless Networks, ce n’est pas au hasard : Borderless, c’est “sans frontière”. Ah oui, mais ça, ça ne nous arrange pas trop, nous autres spécialistes sécurité : En effet, s’il y a une chose que l’on aime bien dans le domaine de la sécurité, ce sont les frontières. Cela fournit traditionnellement des points de contrôle, de passage du traffic, où nous pouvons installer des équipements de filtrage, un firewall un IPS, un proxy… Que l’on soit dans une vision “chateau-fort” (les gentils dedans, les méchants dehors) ou plus aéroportuaire (des zones publiques, des zones à accès restreints nécessitant de travers des équipements de sécurité), on utilise toujours cette notion de frontière pour la sécurité.
Mais alors, pourquoi ces frontières disparaissent-elles ? Et quelle architecture mettre en oeuvre pour ramener la sécurité dans ce monde à l’ouverture inévitable ?