Intégrer la 5G à votre stratégie de sécurité

Par Avi Posesorsky, directeur régional des ventes à Fortinet

La pandémie de COVID-19 a peut-être rétréci de beaucoup nos cercles sociaux, mais elle a eu l’effet contraire sur le périmètre de réseau. Jadis un point d’accès limité en périphérie, le périmètre couvre maintenant l’entièreté de l’infrastructure informatique, des appareils mobiles, des bureaux à la maison, aux succursales et aux centres de données d’entreprise, en passant par les nuages publics.

La plupart des entreprises évoluaient probablement déjà vers un modèle d’accès à distance flexible, mais on ne peut nier que la pandémie a accéléré cette transition. La crise sanitaire (et ses conséquences pour les gestionnaires des technologies de l’information de tous horizons) met en lumière l’importance d’établir un plan de continuité des activités et de prévoir les défis à venir.

Et ces défis se dressent à l’horizon. Avec l’avènement de la 5G, il ne suffira plus d’assurer un accès à distance sécurisé de n’importe où, avec n’importe quelle application et sur n’importe quel appareil. Les mécanismes de décision sur les données et les transactions se déplaceront en périphérie du réseau et vers le nuage. Pour protéger ces systèmes et assurer l’intégrité des données et des appareils, il faudra réfléchir aux réseaux et à la sécurité autrement.

Les gestionnaires des TI devront bientôt passer en mode post-pandémie et jeter les bases d’une stratégie à long terme adaptée à la 5G. Pour se préparer à cette nouvelle réalité, il faut mettre l’accent sur trois éléments.

Tout d’abord, les solutions doivent être axées sur la performance. Les systèmes de sécurité ne doivent jamais devenir des freins ni sacrifier la visibilité, l’expérience utilisateur ou la sécurité sur l’autel de la performance. Les appareils gagnent en rapidité, et l’accès réparti aux ressources s’élargit. Les entreprises ont donc besoin d’outils de sécurité capables de prendre en charge des infrastructures et des expériences hypermodulables et hyperconnectées. Malheureusement, bien des solutions de sécurité sont à la traîne des nouvelles technologies et des exigences commerciales, sans parler des activités frauduleuses des cybercriminels.

Ce ne sont pas tous les fournisseurs qui ont consacré le temps et les ressources nécessaires pour s’assurer que leurs systèmes de sécurité puissent atteindre la vitesse requise par les entreprises modernes. Puisque la 5G promet une réduction du temps de latence, une performance élevée et une extensibilité considérable, les gestionnaires des TI devront s’atteler à la tâche pour s’assurer que leur arsenal de sécurité est à la hauteur.

Ensuite, il faut voir la réseautique et la sécurité comme deux facettes d’un même système intégré. Contraints de s’adapter aux besoins changeants des entreprises, les réseaux actuels possèdent une structure très fluide. Malgré cette flexibilité, les systèmes de sécurité se concentrent souvent sur un seul élément ou un seul segment du réseau. L’adoption d’une approche intégrée unique permettrait d’adapter et de moduler l’arsenal tout naturellement lorsque l’infrastructure réseau évolue ou se développe.

Une interconnectivité performante entre les systèmes de sécurité et le réseau est aussi essentielle. La convergence est la seule avenue possible pour que les mécanismes de détection et de prévention des menaces s’adaptent à l’évolution du réseau et à la vitesse de la 5G.

Ce qui nous amène à notre dernier point : il faut concevoir des solutions de sécurité rapides. Les nouvelles plateformes intégrées et les frontières de réseau changeantes vont de pair avec la fluctuation des appareils et des applications interconnectés. Pour répondre à la demande, il faudra miser sur une intelligence artificielle avancée, qui a une capacité décisionnelle instantanée.

Il apparaît peu probable que les solutions de sécurité classiques qu’utilisent certaines entreprises puissent répondre aux demandes d’un monde en 5G. Pour relever les défis inédits soulevés par la 5G, il faut des solutions tout aussi inédites. Les entreprises feraient bien de se préparer pour l’avenir dès maintenant, en priorisant la performance, l’intégration et la vitesse. Établir un plan aujourd’hui facilitera l’intégration de solutions de sécurité de pointe pour réagir à la prochaine révolution technologique.

Articles connexes

Un duo montréalais lance une plateforme gratuite de formation en cybersécurité.

Deux amis d'enfance, tous deux entrepreneurs basés à Montréal,...

Des pirates abusent d’OAuth pour automatiser des cyberattaques, selon Microsoft

Selon Microsoft, des acteurs malveillants utilisent à mauvais escient les applications basées sur OAuth comme outil d'automatisation d'authentification.

Les entreprises canadiennes de taille moyenne paient en moyenne 1,13 million de dollars aux gangs de rançongiciels

Le paiement moyen de rançongiciel effectué par les entreprises canadiennes de taille moyenne s'élevait cette année à un peu plus d'un million de dollars, selon une nouvelle enquête.

Adoption du projet de loi no 38 sur la cybersécurité et la transformation numérique de l’administration publique

Le projet de loi no 38, connu sous le nom de Loi modifiant la Loi sur la gouvernance et la gestion des ressources informationnelles des organismes publics et des entreprises du gouvernement et d'autres dispositions législatives, a été adopté plus tôt cette semaine par l'Assemblée nationale.

Conclusion des enchères du spectre 5G ; Bell, Rogers et Telus remportent le plus de licences

Vingt-deux opérateurs canadiens ont payé collectivement plus de 2,1 milliards de dollars canadiens pour un nombre record de 4 099 licences dans le cadre des enchères du spectre de 3 800 MHz.

Emplois en vedette

Les offres d'emplois proviennent directement des employeurs actifs. Les détails de certaines offres peuvent être soit en français, en anglais ou bilinguqes.