Nous suivre Industrie Techno

« Le Zero Trust est la seule façon réaliste de protéger son réseau aujourd’hui », avance Bernard Ourghanlian directeur technique et sécurité à Microsoft France

Emilie Dedieu
Soyez le premier à réagir

Soyez le premier à réagir

« Le Zero Trust est la seule façon réaliste de protéger son réseau aujourd’hui », avance Bernard Ourghanlian directeur technique et sécurité à Microsoft France

Bernard Ourghanlian

© Microsoft

À l’heure de l’IoT, du télétravail et de l’ouverture des systèmes d’information, les périmètres de sécurité sont de plus en plus flous. Comment protéger ce que l’on a du mal à définir ? Une des solutions avancées est celle du Zero Trust, une approche qui surveille plus les accès aux objets que les objets eux même. Bernard Ourghanlian, directeur technique et sécurité de Microsoft France, en livre sa vision à Industrie & Technologies.

Industrie et Technologies : On entend parler de plus en plus du Zero Trust en cybersécurité, qu’est-ce que cette approche a de nouveau ?

Bernard Ourghanlian : Le concept date en réalité d’une bonne dizaine d’année, proposé par le cabinet d’analyse Forrester. Mais au moment où il a été inventé, le marché n’était pas prêt, et quelque part, les technologies non plus. C’était donc un principe en avance sur son temps, et qui n’a vraiment gagné en écoute qu’au moment de la pandémie.

L'approche Zero Trust consiste à dire qu’il n’est ni possible, ni souhaitable, de faire confiance au réseau sur lequel on est connecté. C’est donc une sécurité qui traite chaque tentative d’accès au réseau comme une intrusion, a fortiori lorsqu’elle vient d’internet. La pandémie a propulsé les entreprises dans un contexte où, comme les utilisateurs étaient à la maison, toutes les connexions se faisaient à partir d’internet et donc d’un réseau indigne de confiance. Le Zero Trust a été propulsé sur le devant de la scène à cette occasion, pour finalement apparaître comme inéluctable.

Quels en sont les grands principes ?

Le concept a été formalisé par le National Institute of Standards and Technology (NIST), mais de mon point de vue, il repose sur trois principes fondamentaux. Le premier, c’est la vérification explicite. Au lieu de se dire que les utilisateurs sont en sécurité parce qu’ils utilisent le réseau de l’entreprise, chaque tentative d’accès à des informations va être contrôlée. C’est-à-dire que la connexion va être contextualisée, au regard de plusieurs paramètre comme l’utilisateur, le niveau d’authentification, l’emplacement du terminal et l’état d’alerte du système. Concrètement, un accès peut être accordé, puis retiré peu de temps après si une menace est signalée, et que l’on considère que la situation n’est plus la même. Cela rend la contextualisation dynamique, et c’est ce qui fait la différence avec les modèles de sécurité « classique ».

Le deuxième principe, c’est celui de l’accès au moindre privilège. Chaque utilisateur se voit accorder un accès spécifique pour une tache donnée, uniquement quand il en a besoin, et pour le temps dont il en a besoin. C’est important : la plupart des attaques informatiques qui ont réussies se sont concentrées sur l’identité des utilisateurs. Certaines entreprises ont des centaines voire des milliers de comptes privilégiés qui vont permettre aux attaquants qui arrivent à voler une de ces identités de se latéraliser facilement, c’est-à-dire de passer d’un poste à un autre. Donc l’accès au moindre privilège permet de dire : si je n’ai pas besoin d’un accès à cet instant-là, je n’en ai pas.

Le dernier principe est presque choquant par rapport à une certaine vision de sécurité, c’est de présupposer la violation. Il faut accepter que, tôt ou tard, son système soit pénétré par les attaquants. Le système n'est pas un château-fort inviolable, il vaut donc mieux le construire résilient, afin qu’il puisse continuer à fonctionner même en cas d’attaque, grâce par exemple à de la micro segmentation.

Comment Microsoft se place par rapport à cette approche Zero Trust ?

Quand nous présentons des projets Zero Trust à nos clients, nous leurs expliquons que ce n’est pas une destination, c’est un voyage. C’est-à-dire que cela va prendre du temps, que cela ne va pas pouvoir s’installer du jour au lendemain. Il faut penser grand, mais démarrer petit, et avancer vite. 

Mais nous pensons que c’est la seule façon réaliste de protéger son réseau aujourd’hui. Nous ne concevons pas une stratégie qui ne soit pas fondée sur cette vision. Toutes les autres façons de faire, qui reposent principalement sur une défense périmétrique, ont fait leur temps. Les systèmes fermés ne servent plus à rien – à part dans le domaine militaire qui est un peu particulier. Il faut donc forcément qu’ils soient ouverts, et donc tenir compte des failles que cela apporte.

Ce n’est pas tant un produit que nous proposons, qu’une vision d’architecture, un projet que l’on construit avec le client. Il faut identifier les besoins métiers, comprendre la valeur ajoutée de l'entreprise et définir les briques technologiques pour pouvoir écrire une méthodologie. Le premier point concerne généralement la gestion des identités, mais on va pouvoir mettre en place des indicateurs personnalisés.

Sur l’aspect pratique, on peut imaginer un environnement qui ne repose pas sur totalement sur le cloud. Toutefois, ce qu’apporte le cloud, et que l’on ne peut pas avoir sur un environnement on-premise, c’est l’intelligence artificielle. Pour donner une idée, tous les jours, nous recevons chez Microsoft 8800 milliards événements de sécurité. Grace à eux, nous avons la possibilité d’entraîner nos modèles de machine learning et d’améliorer nos alertes. Aujourd’hui, je ne pense pas qu’il soit possible d’aller jusqu’au bout d’une démarche Zero Trust sans passer sur le cloud. Mais cela ne veut pas dire que tout doive s'y passer exclusivement.

Qu’est-ce que le Zero trust peut apporter du point de vue de la sécurité des réseaux industriels, l'OT ?

Aujourd’hui, l’OT est un peu le « parent pauvre » de la cybersécurité. Pendant longtemps, les entreprises ont cru que, parce que leurs systèmes OT étaient fermés, tout était en sécurité. Mais maintenant l’IT et l’OT sont de plus en plus connecté. La plupart des entreprises ont essayé pendant des années de maintenir un fossé infranchissable entre les deux, mais à travers de l’internet des objets (IoT) ces briques industrielles se connectent petit à petit au système informatique général. Globalement, il y a donc un travail de fond à faire autour de ses systèmes-là, pour être certain que les objets ne puissent pas être pris sous contrôle par les attaquants – ce qui pourrait avoir des conséquences terribles.

Il est clair que la seule façon de limiter ces risques, c’est de contrôler l’accès aux terminaux. C’est donc de contextualiser systématiquement, de vérifier tout, donc de passer par le Zero Trust. Dans l’OT, on entendait souvent « nous sommes sur un réseau particulier, un réseau SCADA, nous sommes tranquille. » Mais malheureusement, non. L’OT est également connecté. Il faut donc le protéger de la même façon que l’IT. Et si on ne le fait pas, on fait courir aux hommes et aux femmes qui travaillent dans les systèmes industriels encore plus de risques que dans le monde classique de l’internet.

 

Bienvenue !

Vous êtes désormais inscrits. Vous recevrez prochainement notre newsletter hebdomadaire Industrie & Technologies

Nous vous recommandons

Une puce pour sécuriser les communications 5G sans chiffrement

Fil d'Intelligence Technologique

Une puce pour sécuriser les communications 5G sans chiffrement

Les nouveaux réseaux sans fil comme la 5G ouvrent la voie à de nouvelles applications industrielles grâce à leur large[…]

01/12/2021 | Cybersécurité
Le SOC, la pierre angulaire d’une cyberprotection unifiée

Dossiers

Le SOC, la pierre angulaire d’une cyberprotection unifiée

« Nous sommes capables en une minute de comparer un fichier avec un million d’autres », avance Frédéric Grelot, co-fondateur de Glimps

« Nous sommes capables en une minute de comparer un fichier avec un million d’autres », avance Frédéric Grelot, co-fondateur de Glimps

[Tribune] L’approche Zero Trust pour sécuriser les infrastructures IT et OT

Avis d'expert

[Tribune] L’approche Zero Trust pour sécuriser les infrastructures IT et OT

Plus d'articles