Tout comme le secteur privé, les gouvernements ont besoin d’une approche de cybersécurité intégrée
Fortinet|Mis à jour le 12 juin 2024Par Avi Posesorsky, directeur des ventes chez Fortinet
Comme nombre de leurs homologues du secteur privé, les administrations fédérales, provinciales et locales ont dû composer avec de nouveaux modèles de télétravail imposés par la pandémie. Pour s’adapter, elles ont dû opérer un virage numérique sans précédent afin de sécuriser leurs réseaux tout en assurant un accès à distance instantané aux données et aux applications. Malheureusement, les malfaiteurs n’ont pas manqué d’exploiter les vulnérabilités créées par cette transition précipitée, ce qui a entraîné une hausse des cyberattaques pour bien des organisations.
Dernièrement, certaines attaques perpétrées par des États-nations ont démontré qu’il est possible d’endommager des infrastructures essentielles et de provoquer des interruptions de service. Et ce sont tous les ordres de gouvernement qui sont visés, puisqu’ils ont tous un rôle à jouer dans les infrastructures critiques (eau, gaz, égouts, etc.). De plus, puisque les bases de données gouvernementales contiennent des renseignements personnels et financiers qui peuvent être vendus sur le Web clandestin, elles représentent des cibles attrayantes pour un nombre croissant d’attaques par rançongiciel.
Cette hausse des attaques et des risques est un signal d’alarme, particulièrement pour les gouvernements et autres organisations qui gèrent des données et des services sensibles. Il est donc essentiel de mettre en place une architecture de sécurité intégrée et adaptée au virage numérique d’aujourd’hui et de demain.
En adoptant une approche intégrée, les organisations profitent d’une visibilité inégalée et d’une gestion des politiques cohérente, même pour les réseaux étendus comptant plusieurs frontières. Pourquoi acheter plusieurs produits ayant différentes fonctions pour chaque point du réseau quand on peut opter pour une solution intégrée qui simplifie et renforce la sécurité dans l’ensemble du réseau avec des pare-feu nouvelle génération, un modèle de sécurité à vérification systématique (zero-trust) et un réseau étendu défini par logiciel (SD-WAN)?
Autre solution efficace, particulièrement pour les organisations qui exploitent la flexibilité du nuage : consolider les fonctions de réseautique et de sécurité. Une solution alliant sécurité infonuagique et service d’accès sécurisé en périphérie (Secure Access Service Edge, ou SASE) facilite la gestion et la protection des utilisateurs, où qu’ils se trouvent, tout en fournissant des pare-feu, des passerelles Web sécurisées et des fonctions de vérification systématique et de détection des menaces. Ce type de solution fonctionne particulièrement bien lorsque combiné à une authentification multifacteur pour donner aux sous-traitants un accès sécurisé aux ressources du réseau.
La segmentation réseau permet quant à elle de restreindre l’accès à certaines données et applications à ceux qui en ont besoin et disposent des autorisations nécessaires, peu importe leur emplacement et leur mode de connexion au système. Cette technique limite aussi les dégâts lorsqu’une attaque atteint sa cible. La plupart des entités gouvernementales déploient une méthode ou une autre de vérification systématique en appliquant différentes politiques aux diverses classes d’utilisateurs. Pour que ces vérifications se fassent plus rapidement et plus en détail à différents points du réseau sans nuire à la performance, il faut une solution puissante aux fonctions de pointe.
Une plateforme de cybersécurité à réseau maillé peut alors se révéler fort utile, puisqu’elle centralise la gestion de la sécurité et uniformise l’application des politiques. Les solutions avancées qui emploient l’intelligence artificielle et l’apprentissage machine permettent une vérification systématique dynamique tout en assurant une détection rapide des intrusions et une automatisation des mesures correctives.
Il est possible pour une administration publique d’opérer son virage numérique en toute sécurité. Par une planification rigoureuse et des investissements stratégiques dans les technologies de pointe, elle pourra assurer l’avenir de son réseau et le protéger des menaces actuelles et à venir.