Chaque professionnel de l'informatique consacre beaucoup de temps et d'argent à s'équiper de pare-feu dernier-cri pour protéger ses informations contre toutes sortes d'agressions extérieures. C'est une situation pour le moins ironique car dans le même temps, les entreprises migrent leurs applications vers le Cloud, casse-tête auquel il faut ajouter la vague d'employés qui utilisent leurs propres appareils au bureau (BYOD - Bring your own device).

Traditionnellement, les pare-feu constituent la pierre angulaire des stratégies pour protéger leurs actifs numériques. Il y aura toujours des pare-feu, les attaques par déni de service justifiant à elles seules leur existence. Mais l'argument selon lequel le pare-feu est le « meilleur moyen de défense » perd chaque jour de sa crédibilité. C'est pourquoi il est temps de revoir le rôle qu'il joue dans un contexte où les applications et les informations résident dans de multiples sources d'hébergement et prolifèrent sur de nombreux types de périphériques.

L'exercice est simple : sur une feuille, indiquez l'emplacement actuel de vos actifs numériques, et d'ici trois ans. Ensuite, procédez de même pour les besoins d'accès. Vous serez étonné par l'afflux de périphériques personnels appartenant à des employés et d'autres personnes qui comptent les utiliser dans l'environnement professionnel.

De toute façon, si vous leur dites « non », ils trouveront le moyen de vous contourner et d'emporter quand même des données professionnelles ! En mettant ces renseignements à plat, vous allez rapidement vous rendre compte qu'il ne sera pas si simple de tracer un nouveau périmètre et de définir les limites à ne pas franchir. Est-ce un point de routage spécifique, un proxy ou un serveur ?

En réalité, même avant l'apparition du BYOD et des logiciels SaaS, les directions informatiques étaient probablement déjà trop dépendantes des pare-feu. Une étude récente montre que la source la plus courante de fuites de données réside à l'intérieur de l'entreprise. Les fuites de données proviennent habituellement d'utilisateurs lambda, peu qualifiés, et non de pirates sophistiqués.

Pourtant, malgré cette tendance, de nombreux services informatiques continuent de renforcer leur périmètre tout en généralisant les règles de contrôle d'accès applicables aux utilisateurs internes.

Venant s'ajouter aux variables habituelles que sont les périphériques et les lieux, la base des utilisateurs gagne elle aussi en diversité. Les exigences professionnelles obligent de plus en plus les services informatiques à ouvrir leurs pare-feu et à laisser entrer davantage d'utilisateurs ; après tout, le but est de permettre aux utilisateurs de faire leur travail. Et bien que BYOD et le Cloud fassent tout pour réduire le rôle des pare-feu, la nécessité de partager des quantités d'informations de plus en plus importantes avec des sous-traitants, des consultants et même des partenaires distants implique une protection plus robuste et un contrôle granulaire au sein de l'intranet. Et votre pare-feu ne peut certainement pas répondre facilement à cette exigence, voire pas du tout.

Ainsi, l'ère « post-pare-feu » se dessine. Bien sûr, il y aura toujours un certain type de protection, mais la nouvelle norme en matière de contrôle d'accès sera incarnée par l'utilisation à grande échelle de passerelles au niveau des applications et des informations, et non plus par votre pare-feu.