{"id":6005,"date":"2021-04-19T10:37:27","date_gmt":"2021-04-19T08:37:27","guid":{"rendered":"https:\/\/www.retarus.com\/blog\/fr\/zero-trust-les-cyber-attaques-actuelles-exigent-des-plateformes-modulaires-pour-vraiment-securiser-les-messageries"},"modified":"2024-09-25T10:03:12","modified_gmt":"2024-09-25T08:03:12","slug":"zero-trust-recent-cyber-attacks-call-for-modular-email-security-platforms","status":"publish","type":"post","link":"https:\/\/www.retarus.com\/blog\/fr\/zero-trust-recent-cyber-attacks-call-for-modular-email-security-platforms\/","title":{"rendered":"\u00ab\u00a0Zero Trust\u00a0\u00bb : Les cyber-attaques actuelles exigent des plateformes modulaires pour vraiment s\u00e9curiser les messageries"},"content":{"rendered":"
L’imp\u00e9ratif d’une plus grande s\u00e9curit\u00e9 informatique n’a jamais \u00e9t\u00e9 aussi pr\u00e9gnant qu’aujourd’hui. Nous nous ouvrons de toujours plus au monde pour communiquer, \u00e9changer et collaborer les uns avec les autres. Cependant, ces nouvelles habitudes nous rendent aussi plus vuln\u00e9rables. Une cyberattaque survenue d\u00e9but mars contre des organisations utilisant des serveurs Microsoft Exchange<\/a> l’a montr\u00e9. Une vuln\u00e9rabilit\u00e9 d’Exchange a initialement conduit \u00e0 une attaque men\u00e9e aux \u00c9tats-Unis. Puis les hackers se sont ensuite tourn\u00e9s vers l’Europe pour y \u00e9tendre leurs ravages.<\/p> Afin de se prot\u00e9ger au mieux contre ces attaques, les m\u00e9canismes de s\u00e9curit\u00e9 des infrastructures sur site rigides et de solutions dans le cloud courantes s’av\u00e8rent souvent insuffisants. Les entreprises doivent, au contraire, s’appuyer sur des solutions de cybers\u00e9curit\u00e9 flexibles pour assurer une protection adapt\u00e9e. Et ce, en mettant particuli\u00e8rement l’accent sur la s\u00e9curit\u00e9 des e-mails et sur la s\u00e9curit\u00e9 Microsoft 365, de plus en plus utilis\u00e9.<\/p> L’id\u00e9e de Zero Trust (confiance z\u00e9ro) repose sur le principe que l’on ne peut faire confiance \u00e0 personne… pas m\u00eame \u00e0 soi-m\u00eame ! Le mod\u00e8le \u00ab Zero Trust \u00bb<\/a> a \u00e9t\u00e9 formul\u00e9 et recommand\u00e9 par Forrester il y a douze ans pour les \u00e9cosyst\u00e8mes digitaux. Avec la strat\u00e9gie \u00ab Zero Trust \u00bb, une m\u00e9fiance totale est de mise. Il s’agit du seul moyen d’atteindre un niveau de s\u00e9curit\u00e9 maximal. L’exemple des attaques contre les serveurs Exchange montre que les m\u00e9canismes de s\u00e9curit\u00e9 des approches \u00ab sur site \u00bb ou \u00ab fournisseur unique \u00bb ne suffisent pas \u00e0 s\u00e9curiser correctement les communications d’entreprise. Un \u00e9change d’informations mondial ne peut \u00eatre compl\u00e8tement s\u00e9curis\u00e9 qu’\u00e0 la condition d’avoir recours \u00e0 des plateformes modulaires. Les solutions isol\u00e9es, d\u00e9pass\u00e9es ou compartiment\u00e9es ont tr\u00e8s clairement atteint leurs limites. Les plateformes modulaires sont mieux adapt\u00e9es pour s\u00e9lectionner de mani\u00e8re flexible diff\u00e9rents blocs, les imbriquer les uns dans les autres et atteindre ainsi une s\u00e9curit\u00e9 maximale pour nos flux de communication.[1]<\/a><\/p> Selon une \u00e9tude r\u00e9cente d’IDC, l’engouement pour le cloud s’explique en partie par la crise sanitaire\u00a0:<\/p> De plus en plus d’entreprises optent actuellement pour des solutions dans le cloud de Microsoft ou de Google. Si elles veulent s’investir dans une approche \u00ab Zero Trust \u00bb, les entreprises ne devraient toutefois pas se fier exclusivement \u00e0 ces solutions et aux m\u00e9canismes de s\u00e9curit\u00e9 qui y sont int\u00e9gr\u00e9s. Elles devraient miser aussi sur des technologies et services de s\u00e9curit\u00e9 modernes suppl\u00e9mentaires propos\u00e9s par des fournisseurs tiers. De nombreuses entreprises le font d\u00e9j\u00e0, comme le montre une enqu\u00eate de Gartner<\/a> :<\/p> D’apr\u00e8s ces \u00e9l\u00e9ments,<\/p> La plupart des cyberattaques parviennent \u00e0 p\u00e9n\u00e9trer les entreprises via la messagerie \u00e9lectronique. Toutefois, au moins depuis l’entr\u00e9e en vigueur du RGPD, les informations sensibles \u00e9chang\u00e9es par e-mail m\u00e9ritent une protection particuli\u00e8re. Il est donc recommand\u00e9 d’adopter une approche adapt\u00e9e, qui utilise d\u00e9lib\u00e9r\u00e9ment les technologies de diff\u00e9rents fournisseurs et inclut toutes les composantes de la messagerie. <\/p> Pour choisir une Secure Email Platform modulaire, plusieurs aspects incontournables doivent \u00eatre pris en compte :<\/p> Les solutions de fournisseurs tiers tels que Retarus compl\u00e8tent consid\u00e9rablement Microsoft 365<\/a> dans ces diff\u00e9rents aspects.<\/p> Vous trouverez plus d’informations sur la Secure Email Platform de Retarus ici<\/a>. Vous pouvez \u00e9galement contacter votre interlocuteur Retarus local<\/a>.<\/p> [1]<\/a> Gartner a r\u00e9cemment invent\u00e9 le terme de \u00ab Composable business<\/a> \u00bb pour d\u00e9crire cette approche modulaire.<\/p> <\/p> ","protected":false},"excerpt":{"rendered":" De plus en plus d’entreprises optent actuellement pour des solutions dans le cloud de Microsoft ou de Google. Si elles veulent s’investir dans une approche \u00ab\u00a0Zero Trust\u00a0\u00bb, les entreprises ne devraient toutefois pas se fier exclusivement \u00e0 ces solutions et aux m\u00e9canismes de s\u00e9curit\u00e9 qui y sont int\u00e9gr\u00e9s. Elles devraient miser aussi sur des technologies et services de s\u00e9curit\u00e9 modernes suppl\u00e9mentaires propos\u00e9s par des fournisseurs tiers.<\/p>\n","protected":false},"author":55,"featured_media":5468,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_et_pb_use_builder":"","_et_pb_old_content":"","_et_gb_content_width":"","footnotes":""},"categories":[66,8,15],"tags":[3680,102,3631,3638],"class_list":["post-6005","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cloud","category-news","category-security","tag-cybersecurity","tag-email-security","tag-microsoft-exchange","tag-zero-trust"],"acf":[],"yoast_head":"\nLa strat\u00e9gie \u00ab Zero Trust \u00bb : Comment \u00e9viter que les failles de s\u00e9curit\u00e9 Exchange ne deviennent un probl\u00e8me<\/h2>
La popularit\u00e9 du cloud pendant la pand\u00e9mie accro\u00eet la demande en solutions de s\u00e9curit\u00e9 adapt\u00e9es<\/h2>
<\/figure>
\u00ab Zero Trust \u00bb garantie avec la Secure Email Platform modulaire <\/h2>