Cisco France Blog

Rendez-moi mes frontières ! Episode 2

2 min read



Avant-hier, j’évoquais le nouveau message “Borderless Networks” de Cisco et ses implications pour le monde de la sécurité, avec la disparition des frontières et l’ouverture toujours plus grande des infrastructures. Un grand nombre de tendances du marché se conjuguent, mais on peut les agréger et résumer les raisons de l’explosion des frontières à deux tendances lourdes :

– La mobilité des personnes : liée à l’ouverture des infrastructures, aux besoins de collaboration. Cette tendance n’est pas nouvelle, mais elle est rendue plus complexe à cause de la multiplication et à la consumérisation des terminaux. La frontière entre terminaux entreprise et terminaux personnels devient floue, et on cherche à retrouver en entreprise l’expérience que l’on vit en tant qu’internaute citoyen avec tous les outils modernes (iPhone et autres dérivés). Cette tendance a fait exploser la périmétrie de l’entreprise.

– La seconde tendance, plus récente, est liée à ce que j’appellerai la mobilité des données, par opposition à la mobilité des utilisateurs : On ne sait plus ou sont les utilisateurs, mais le problème est en train de se reproduire pour les applications, liée à l’ouverture des datacenter, et l’arrivée d’applications en mode SaaS (et autres PaaS, IaaS, XaaS, et je suis sûr qu’il en reste encore à inventer :))

Donc maintenant nous avons plus d’utilisateurs (partenaires), utilisant plus de devices dans plus d’endroits sur le réseau. C’est une équation complexe pour la sécurité. Imaginez ce qui se passerait si votre DAF utilisait son iphone pour vérifier les prévisions de ventes sur une appli telles que salesforce.com…..  Cette transaction, cette connexion ne traverseraient aucun firewall et ne rencontreraient aucun proxy web, ce qui pose un problème évident de contrôle et de prévention des menaces.

Même si les enjeux sont devenus plus complexes puisque multi-dimensionnels, les besoins et prérequis restent les mêmes. Il faut donc que l’architecture sécurité permette d’implémenter 4 éléments :

•Contrôler l’accès au SI,

•Définir la politique d’usage acceptable (ai-je le droit de faire du Facebook ?),

•Protéger des attaques,

•et  Prévenir la fuite d’informations.

Ne reste plus qu’à appliquer ces principes à cet environnement devenu “Borderless”, et là, oh surprise, cela ne se fera pas avec un produit miracle…. Mais avec une architecture, l’approche Secure Borderless Networks. Et avec trois priorités pour ce début 2010 : Les nomades, le contrôle des flux web et notamment du SaaS (particulièrement dans un contexte de nomadisme), et le contrôle d’accès. Nous y reviendrons.

Laisser un commentaire