La nouvelle frontière Zero Trust : assurer le transfert de données entre les domaines avec intégrité et rapidité

Publié 5 min de lectura 97 lecture

La plupart des programmes de sécurité supposent depuis des années que quelque chose n'est plus durable: le problème est résolu dès qu'un système est connecté. Ouvrir un ticket, déployer une passerelle et commencer à déplacer les paquets a été la recette standard; cependant, cette logique échoue lorsque la vitesse d'exploitation et l'hétérogénéité des environnements augmentent le transfert de données vers la catégorie de risque. Les données récentes du secteur montrent que les incidents qui croisent plusieurs domaines sont plus coûteux et plus fréquents, et que les points de croisement entre réseaux - IT / OT, classifiés / non classifiés, nuage / locataire externe - sont là où l'exposition la plus élevée est concentrée aujourd'hui.

Le mouvement des données est la nouvelle frontière de Zero Trust. Alors que Zero Trust s'est à juste titre concentré sur l'identité, les paramètres et la microsegmentation, le transfert entre domaines reste dans de nombreux cas une « zone grise » avec des contrôles faibles : processus manuels, infrastructure légée et solutions d'échange configurées comme si la confiance était transmise avec le paquet. Cela crée une fenêtre dans laquelle un acteur malveillant peut modifier, observer ou retarder les informations critiques tout comme il passe la frontière.

La nouvelle frontière Zero Trust : assurer le transfert de données entre les domaines avec intégrité et rapidité
Image générée avec IA.

Les chiffres publics du secteur illustrent ceci: les incidents impliquant des tiers augmentent et représentent une partie substantielle des lacunes, et les violations affectant plusieurs environnements impliquent souvent des coûts beaucoup plus élevés que ceux qui sont confinés dans les locaux. Des rapports comme le rapport de Verizon sur les violations et le rapport d'IBM sur le coût des lacunes décrivent cette tendance et aident à évaluer le risque associé aux passages en fiducie : Verizon DBIR 2025 et IBM Rapport sur le coût d'une rupture de données 2025. Dans le même temps, le modèle récurrent d'exploitation des solutions de transfert gérées (MOVEit, GoAnywhere, Cleo) montre que les attaquants comprennent et pointent vers ces tuyaux.

Dans un environnement où l'intelligence artificielle accélère les décisions en millisecondes, l'inadéquation entre la vitesse des modèles et la lenteur de l'infrastructure d'échange devient une vulnérabilité opérationnelle. Un modèle de détection ou de décision qui agit avec des données endommagées, incomplètes ou retardées produit de mauvais résultats; la solution n'est pas d'arrêter l'IV, mais de moderniser la couche qui fournit des données avec des garanties d'intégrité, de provenance et de conformité aux politiques.

La réponse n'est pas un cadre unique, mais une composition architecturale. La combinaison de Zero Trust pour l'identité et l'accès, la sécurité axée sur les données (étiquetage, cryptage persistant, contrôles contextuels sur l'utilisation) et les solutions transdomaines qui agissent comme « gardiens » aux frontières peuvent supporter des transferts rapides et audibles. Ces pièces fonctionnent différemment : Zero Trust décide qui ou ce qui peut demander des données; la sécurité axée sur les données assure que la charge utile porte ses propres garanties cryptographiques; les solutions multidomaine contrôlent, transforment et certifient le flux au point de passage.

Dans la pratique, cela exige un certain nombre de changements particuliers dans les programmes et l'approvisionnement : cartographier et classifier les flux critiques (pas seulement actifs), éliminer les processus manuels pour le mouvement des renseignements sensibles, exiger des signatures et des marques d'intégrité dans les dossiers et les messages, déployer des médiateurs qui mettent en oeuvre des politiques de contenu et de contexte en temps réel et vérifier en permanence la chaîne de garde. Il est également nécessaire de moderniser les contrats et les ententes de service avec des tiers afin d'y intégrer des mesures de latence, d'intégrité et d'intervention en cas d'incident qui reflètent la réalité opérationnelle.

La nouvelle frontière Zero Trust : assurer le transfert de données entre les domaines avec intégrité et rapidité
Image générée avec IA.

L'équipement d'exploitation doit mesurer ce qui compte : pourcentage de transferts manuels, latence entre la production et la consommation de données par IA, taux de défaillances d'intégrité détectées à la frontière et temps moyen de confinement après un changement de transit. Avec des mesures claires, il est plus facile de justifier les investissements dans la modernisation et les architectures qui permettent de partager sans sacrifier le contrôle. Les ressources et les guides des acteurs du secteur et du monde de la sécurité industrielle peuvent servir de référence pour hiérarchiser ces flux critiques; par exemple, l'analyse de la sécurité OT montre combien d'intrusions commencent dans les TI et se propagent lorsque les frontières ne sont pas correctement défendues ( Drago).

La transition n'est pas immédiate et exige des engagements : commencer par des pilotes échoués sur des flux à fort impact, introduire des mécanismes d'intégrité cryptographique et ne pas dépendre de la confiance qu'implique le franchissement d'un domaine. Elle exige également une coordination politique: la modernisation des infrastructures dans les secteurs critiques doit s'accompagner de ressources et de processus qui éliminent les goulets d'étranglement manuels sans créer de nouveaux vecteurs d'exposition. Si aucune mesure n'est prise, l'écart entre la vitesse de décision - entraînée par l'IA et l'automatisation - et la vitesse de contrôle restera le lieu où l'adversaire préférerait attaquer.

En conclusion, la protection du transfert de données entre domaines ne devrait plus être considérée comme un travail de "configuration réseau" et devenir un objectif stratégique de sécurité. Ceux qui sécurisent la frontière et permettent aux données d'arriver avec intégrité et contexte gagnent non seulement la résilience, mais aussi la capacité d'opérer à la vitesse requise par la mission ou l'entreprise. Pour commencer aujourd'hui: les flux cartographiques, réduire le manuel, exiger l'intégrité cryptographique et chercher des solutions qui appliquent des politiques à la frontière plutôt que d'attendre qu'une équipe humaine le fasse dans la queue.

Couverture

Autres

Plus de nouvelles sur le même sujet.