Maillage de la cybersécurité : peut-on l’intégrer dans le développement informatique?

maillage de la cybersécurité

La pandémie du Covid-19 a révélé de nombreuses failles dans le secteur du numérique et de la technologie de l’information. Et comme la sécurité informatique n’est pas plus forte que son maillon le plus faible, il est donc obligatoire d’établir une nouvelle approche de cybersécurité. C’est dans ce contexte que l’on parle de maillage de la cybersécurité. Mais, comment peut-on employer le maillage de la cybersécurité dans le développement informatique ?

Maillage de la cybersécurité : définition

Comme tout autre concept informatique naissant, il n’est pas facile de définir le maillage de la cybersécurité de manière bien précise. 

Il s’agit d’un mécanisme de sécurité qui fait plutôt référence à l’intégration d’une approche distribuée. Il s’éloigne ainsi de l’approche globale axée sur le périmètre, pour se concentrer davantage sur l’identification des systèmes et des personnes sur les réseaux.

En d’autres termes, le maillage de la cybersécurité implique la mise en œuvre d’une infrastructure de sécurité informatique qui sert à sécuriser les différents points d’accès des entreprises. La stratégie ne concerne pas seulement la conception d’un seul « périmètre » autour des équipements d’un réseau informatique. Elle concerne également la création des périmètres individuels plus étroits autour de différents points d’accès de l’entreprise. Le principal objectif de l’intégration de la  technologie de maillage de la cybersécurité est d’assurer la sécurité des données au niveau de chaque point d’accès individuel géré par un point d’autorité centralisé.

Les avantages

Gartner considère que la stratégie de maillage de la cybersécurité, appelée également cybersecurity mesh, présente plusieurs avantages. 

En fait, le maillage de la cybersécurité supporte plus que la moitié des requêtes IAM (identity and access management), sachant qu’un grand nombre d’identités et d’actifs numériques se situent en dehors des périmètres des entreprises. 

Dès lors, il est possible de mettre en place un modèle de gestion d’accès plus explicite, plus mobile et plus adaptatif. Par ailleurs, on peut constater l’émergence de nouveaux prestataires de services de sécurité (MSSP) qui proposent des solutions intégrées et convergées. 

De même, les sociétés peuvent intégrer de nouveaux outils de vérification des identités dans leurs systèmes d’information, dans l’objectif d’atténuer les failles au niveau de processus d’identification des collaborateurs. 

Gartner estime que d’ici 2024, un nouveau standard d’identité décentralisé va voir le jour, grâce à la technologie de la chaîne de blocs.

Comment intégrer le maillage de la cybersécurité dans le développement informatique ?

A ce jour, la majorité des approches en matière de cybersécurité consistent à créer des « villes fortifiées » autour d’un réseau d’information bien déterminé. Des périmètres sécurisés par des mots de passe étaient déployés pour permettre aux différents points d’accès de se connecter à l’intégralité du réseau d’information. 

Pour les sociétés qui ont tendance à utiliser des logiciels personnalisés pour communiquer avec les employés ou pour interagir avec leurs clients et qui utilisent des serveurs cloud pour sauvegarder leurs données, il est obligatoire de penser à réduire les risques de piratage des points d’accès des utilisateurs et à impliquer un réseau d’information plus large.

Néanmoins, comme l’approche de maillage de la cybersécurité concerne une configuration de sécurité informatique fondamentale, les équipes de développeurs des entreprises procèdent à l’intégration du maillage de cybersécurité dans les réseaux des entreprises dès la phase de planification de la création de ceux-ci. 

De même, les entreprises devraient demander à leurs équipes de développeurs informatiques de prendre toutes les mesures nécessaires pour minimiser les potentielles failles de sécurité sur leurs propres réseaux.