{"id":6005,"date":"2021-04-19T10:37:27","date_gmt":"2021-04-19T08:37:27","guid":{"rendered":"https:\/\/www.retarus.com\/blog\/fr\/zero-trust-les-cyber-attaques-actuelles-exigent-des-plateformes-modulaires-pour-vraiment-securiser-les-messageries"},"modified":"2024-09-25T10:03:12","modified_gmt":"2024-09-25T08:03:12","slug":"zero-trust-recent-cyber-attacks-call-for-modular-email-security-platforms","status":"publish","type":"post","link":"https:\/\/www.retarus.com\/blog\/fr\/zero-trust-recent-cyber-attacks-call-for-modular-email-security-platforms\/","title":{"rendered":"\u00ab\u00a0Zero Trust\u00a0\u00bb : Les cyber-attaques actuelles exigent des plateformes modulaires pour vraiment s\u00e9curiser les messageries"},"content":{"rendered":"

L’imp\u00e9ratif d’une plus grande s\u00e9curit\u00e9 informatique n’a jamais \u00e9t\u00e9 aussi pr\u00e9gnant qu’aujourd’hui. Nous nous ouvrons de toujours plus au monde pour communiquer, \u00e9changer et collaborer les uns avec les autres. Cependant, ces nouvelles habitudes nous rendent aussi plus vuln\u00e9rables. Une cyberattaque survenue d\u00e9but mars contre des organisations utilisant des serveurs Microsoft Exchange<\/a> l’a montr\u00e9. Une vuln\u00e9rabilit\u00e9 d’Exchange a initialement conduit \u00e0 une attaque men\u00e9e aux \u00c9tats-Unis. Puis les hackers se sont ensuite tourn\u00e9s vers l’Europe pour y \u00e9tendre leurs ravages.<\/p>

Afin de se prot\u00e9ger au mieux contre ces attaques, les m\u00e9canismes de s\u00e9curit\u00e9 des infrastructures sur site rigides et de solutions dans le cloud courantes s’av\u00e8rent souvent insuffisants. Les entreprises doivent, au contraire, s’appuyer sur des solutions de cybers\u00e9curit\u00e9 flexibles pour assurer une protection adapt\u00e9e. Et ce, en mettant particuli\u00e8rement l’accent sur la s\u00e9curit\u00e9 des e-mails et sur la s\u00e9curit\u00e9 Microsoft 365, de plus en plus utilis\u00e9.<\/p>

La strat\u00e9gie \u00ab Zero Trust \u00bb : Comment \u00e9viter que les failles de s\u00e9curit\u00e9 Exchange ne deviennent un probl\u00e8me<\/h2>

L’id\u00e9e de Zero Trust (confiance z\u00e9ro) repose sur le principe que l’on ne peut faire confiance \u00e0 personne… pas m\u00eame \u00e0 soi-m\u00eame ! Le mod\u00e8le \u00ab Zero Trust \u00bb<\/a> a \u00e9t\u00e9 formul\u00e9 et recommand\u00e9 par Forrester il y a douze ans pour les \u00e9cosyst\u00e8mes digitaux. Avec la strat\u00e9gie \u00ab Zero Trust \u00bb, une m\u00e9fiance totale est de mise. Il s’agit du seul moyen d’atteindre un niveau de s\u00e9curit\u00e9 maximal. L’exemple des attaques contre les serveurs Exchange montre que les m\u00e9canismes de s\u00e9curit\u00e9 des approches \u00ab sur site \u00bb ou \u00ab fournisseur unique \u00bb ne suffisent pas \u00e0 s\u00e9curiser correctement les communications d’entreprise. Un \u00e9change d’informations mondial ne peut \u00eatre compl\u00e8tement s\u00e9curis\u00e9 qu’\u00e0 la condition d’avoir recours \u00e0 des plateformes modulaires. Les solutions isol\u00e9es, d\u00e9pass\u00e9es ou compartiment\u00e9es ont tr\u00e8s clairement atteint leurs limites. Les plateformes modulaires sont mieux adapt\u00e9es pour s\u00e9lectionner de mani\u00e8re flexible diff\u00e9rents blocs, les imbriquer les uns dans les autres et atteindre ainsi une s\u00e9curit\u00e9 maximale pour nos flux de communication.[1]<\/a><\/p>

La popularit\u00e9 du cloud pendant la pand\u00e9mie accro\u00eet la demande en solutions de s\u00e9curit\u00e9 adapt\u00e9es<\/h2>

Selon une \u00e9tude r\u00e9cente d’IDC, l’engouement pour le cloud s’explique en partie par la crise sanitaire\u00a0:<\/p>