Bienvenue !

Oui, entrez, entrez, dans le « Blog » de « l’Incroyable Ignoble Infreequentable » ! Vous y découvrirez un univers parfaitement irréel, décrit par petites touches quotidiennes d’un nouvel art : le « pointillisme littéraire » sur Internet. Certes, pour être « I-Cube », il écrit dans un style vague, maîtrisant mal l’orthographe et les règles grammaticales. Son vocabulaire y est pauvre et ses pointes « d’esprit » parfaitement quelconques. Ses « convictions » y sont tout autant approximatives, changeantes… et sans intérêt : Il ne concoure à aucun prix littéraire, aucun éloge, aucune reconnaissance ! Soyez sûr que le monde qu’il évoque au fil des jours n’est que purement imaginaire. Les noms de lieu ou de bipède et autres « sobriquets éventuels » ne désignent absolument personne en particulier. Toute ressemblance avec des personnages, des lieux, des actions, des situations ayant existé ou existant par ailleurs dans la voie lactée (et autres galaxies) y est donc purement et totalement fortuite ! En guise d’avertissement à tous « les mauvais esprits » et autres grincheux, on peut affirmer, sans pouvoir se tromper aucunement, que tout rapprochement des personnages qui sont dépeints dans ce « blog », avec tel ou tel personnage réel ou ayant existé sur la planète « Terre », par exemple, ne peut qu’être hasardeux et ne saurait que dénoncer et démontrer la véritable intention de nuire de l’auteur de ce rapprochement ou mise en parallèle ! Ces « grincheux » là seront SEULS à en assumer l’éventuelle responsabilité devant leurs contemporains…

samedi 8 janvier 2022

Futurologie informatique appliquée à 2022

Prévisions pour l’année en cours
 
L’exercice peut paraître difficile, en tout cas plus qu’un commentaire d’arrêt. D’autant qu’il y en a eu de très intéressants : Mais j’ai la tête ailleurs.
Notamment, loin des progrès des Q-bits et des nouveaux matériels à venir, dans le simple fait qu’avec la pénurie mondiale de puces, il faudra bien anticiper, peu ou prou, une réévaluation de la sécurité reposant sur des composants matériels.
Un problème récurrent qui va devenir une urgence.
 
Il est une constante, depuis 2020, qu’avec la pandémie, les entreprises se sont ruées sur les pares-feux afin de protéger leurs réseaux à mesure que leurs infrastructures se développaient. L’impact de la pénurie mondiale de puces apparue en 2021 continuera à se faire sentir durant 2022 et questionnera la dépendance toujours bien ancrée des entreprises vis-à-vis du matériel.
 
Or, la sécurité est un enjeu urgent qui ne peut plus attendre que les fournisseurs de matériel livrent les « appliances », parfois avec un retard de plus de six mois.
À l’inverse, les fonctions de sécurité basées sur le cloud sont les plus à même de réduire la dépendance matérielle des entreprises.
Mais pour en tirer le meilleur, les entreprises devront donc adapter des approches en place depuis longtemps et privilégier la sécurité des environnements multiclouds par rapport à celle des périmètres réseau.
 
La pandémie aura changé la façon dont les employés conçoivent leurs vies familiale et professionnelle. En effet, la plupart des salariés choisissent désormais de travailler pour des entreprises qui leur permettent de télétravailler.
De plus, les espaces de travail flexibles inciteront à investir dans des outils collaboratifs et des technologies sans fil aux côtés des technologies indépendantes du cloud.
Alors que le travail hybride devient la « nouvelle norme », les entreprises accélèrent leurs transformations numériques pour garantir un accès rapide et sécurisé aux ressources du cloud qui leur sont devenues désormais indispensables.
L’élément central de cette modernisation des infrastructures sera l’adoption de services cloud natifs prenant en charge l’accès aux applications depuis n’importe quel emplacement de la planète et de politiques de pratiques de sécurité qui protègent les données et les actifs dans le cadre d’une telle approche, tout en garantissant une bonne expérience « utilisateur ».
 
Une autre priorité prévisible et concomitante est que si les entreprises continuent de s’adapter au travail hybride et devront repenser leur infrastructure informatique et leurs protocoles de sécurité, la menace des ransomwares restera élevée.
Les attaques par ransomware seront toujours plus sophistiquées et perturbatrices, et coûteront d’autant plus cher aux entreprises.
Ces dernières devront donc mettre l’accent sur la prévention des attaques par ransomware et se focaliser sur leur redressement après une attaque pour protéger leurs données et leurs actifs et éviter tout risque pour la réputation de l’entreprise.
Pour ce faire, elles auront recours à des outils anti-ransomware destinés à mettre les fichiers en quarantaine et à les analyser avant qu’ils ne soient livrés pour éviter les infections, ainsi qu’à un déchiffrement et une inspection des trafics chiffrés pour limiter les risques d’infection.
Avoir une certaine visibilité sur l’ensemble du trafic de données deviendra primordial dans la lutte contre les ransomwares.
 
Par ailleurs, l’existence de définitions contradictoires du modèle « zero-trust » et la confusion autour de sa signification réelle entravent l’adoption de politiques plus sûres et plus judicieuses.
Rappelons que le modèle de sécurité « Zero Trust » parfois connu sous le nom de sécurité sans périmètre, décrit une approche de la conception et de la mise en œuvre de systèmes informatiques.
Le concept principal derrière la confiance zéro est « ne jamais faire confiance, toujours vérifier », ce qui signifie qu’aucun appareil ne doit être approuvé par défaut, même s’ils sont connectés à un réseau d’entreprise géré tel que le réseau local de l’entreprise et même s’ils ont été préalablement vérifiés.
Ainsi, dans la plupart des environnements d’entreprise modernes, les réseaux d’entreprise se composent de nombreux segments interconnectés, de services et d’infrastructures basés sur le cloud, de connexions à des environnements distants et mobiles et, de plus en plus, de connexions à des technologies de l’information non conventionnelles, telles que les appareils IoT (internet des objets).
L’approche autrefois traditionnelle consistant à faire confiance aux appareils au sein d’un périmètre d’entreprise notionnel, ou aux appareils qui y sont connectés via un VPN, a moins de sens dans des environnements aussi diversifiés et distribués.
Au lieu de cela, l’approche « zero trust » préconise l’authentification mutuelle, y compris la vérification de l’identité et de l’intégrité des appareils sans respect de l’emplacement, et la fourniture d’un accès aux applications et aux services en fonction de la confiance de l’identité et de la santé des appareils en combinaison avec l’authentification de l’utilisateur.
 
Malgré tout, en réponse à la menace persistante des ransomwares et d’autres cybermenaces, les gouvernements devront favoriser le déploiement et l’adoption de la stratégie « zero-trust ».
Par conséquent, appréhender ce modèle dans son ensemble est nécessaire pour tirer parti de ses avantages, car les entreprises séduites par l’engouement autour de « zero-trust » sans pour autant l’avoir pleinement compris resteront vulnérables aux cyberattaques.
Les fournisseurs de technologies se doivent d’aider les entreprises à comprendre le concept de tolérance au risque dans le cadre du modèle « zero-trust » et la nécessité de lever la confiance implicite qui s’est installée et a grandi au sein des réseaux depuis leur mise en place.
Sans diminution effective de cette confiance, « zero-trust » n’est qu’un autre moyen pour autrui d’accéder aux données de l’entreprise.
 
Par exemple, les services « iot » nécessitant un échange de données « instantané » et « en temps réel » mettront la 5G au défi en 2022.
Les problèmes de latence seront résolus de diverses manières, notamment grâce à « l’edge computing » (l’informatique en périphérie de réseau) qui rapproche les applications des utilisateurs finaux et permet à la 5G de traiter les charges de travail au plus près des utilisateurs.
Tout comme les utilisateurs qui accèdent à des appareils et à des applications de n’importe où exigent une sécurité et un accès au plus près d’eux, les applications de machine à machine exigeront que toutes les connexions soient inspectées et protégées pour garantir un accès sécurisé pour toutes les entités.
La 5G encourage donc le modèle cloud, car les appareils n’ont pas besoin de se connecter à une seule partie du cloud ou à un seul centre de données pour accéder aux applications mais peuvent se connecter à plusieurs valeurs d’applications.
 
Par ailleurs, l’intelligence artificielle et l’apprentissage automatique aideront à détecter des menaces toujours plus sophistiquées et à y répondre, notamment grâce à l’automatisation des processus et à l’aide à la prise de décision, mais l’absence de délimitations claires de certaines applications en matière de vie privée risque de mécontenter l’opinion publique.
Le débat sur l’IA et l’apprentissage automatique continuera de mettre en évidence les problématiques de protection de la vie privée que soulèvent des technologies telles que la reconnaissance faciale.
Il conviendra d’apporter des précisions sur la façon dont la vie privée des utilisateurs est protégée, faute de quoi la généralisation de ces technologies risque d’être compromise à l’avenir.
 
De plus, l’orchestration des charges de travail dans le cloud, la périphérie et les centres de données sera essentielle, car elles suivront les utilisateurs à travers ces espaces.
Les entreprises auront davantage conscience de la nécessité de protéger les données des charges de travail lorsque ces dernières transitent dans les environnements cloud.
Les contrôles de sécurité doivent donc être centrés sur la charge de travail et non couplés à la plate-forme cloud, tandis que les implémentations multiclouds nécessiteront des modèles de gouvernance pour déterminer qui peut accéder à quoi et où les données peuvent être déplacées.
Par conséquent, les stratégies multifournisseurs indépendantes du cloud requerront des politiques de sécurité forcément plus claires.
 
On peut en déduire que les réseaux d’entreprise continueront à perdre en importance à mesure qu’internet deviendra l’élément clé de la cohésion au sein des entreprises.
La tendance au télétravail et le passage aux services cloud à plus grande échelle alimenteront la demande de connectivité en tant que service face aux besoins d’une sécurité renforcée, d’une expérience utilisateur améliorée et d’un contrôle accru.
Alors que les entreprises s’orientent vers la connectivité en tant que service, les technologies de sécurité en tant que service fourniront probablement des fonctions de sécurité avancées à partir du cloud afin de simplifier les infrastructures informatiques tout en appliquant des politiques d’accès de manière uniforme, indépendamment de l’endroit où les utilisateurs se connectent.
 
Face à l’élargissement des surfaces d’attaque, la modernisation de l’ot (operational technology, un matériel et un logiciel qui détecte ou provoque un changement, par la surveillance directe et/ou le contrôle des équipements industriels, des actifs et des processus, etc.) en matière de sécurité est en retard par rapport à l’internet. Désormais, l’ot représente un risque pour le réseau et devra être modernisée si les entreprises veulent limiter les risques menaçant la continuité de leurs activités.
Les violations de sécurité coûtent cher aux entreprises et mettent leurs chaînes de production en péril tout en portant atteinte à leur réputation.
Les fabricants d’équipements ot doivent se tenir prêts à sécuriser leurs produits, à tester leur sécurité en continu et à attester de la qualité des produits finis en matière de sécurité lorsqu’ils entrent dans les lignes de production et autres environnements.
À mesure qu’elle se généralisera, cette stratégie de sécurité renforcée deviendra la meilleure pratique du secteur et un élément indispensable à prendre en compte lors de l’acquisition d’équipement.
 
De plus, les VPN, bureaux à distance, serveurs intermédiaires et autres solutions mises en œuvre à la hâte pour répondre aux nouveaux besoins en connectivité des collaborateurs en télétravail font courir des risques supplémentaires aux infrastructures informatiques des entreprises.
Ces solutions mises en place rapidement sont bien utiles, mais peuvent vite poser problème si leur ajout n’est pas évalué au sein du parc informatique considéré dans son ensemble.
La « dette technique » s’avère déjà et souvent difficile à rembourser, et les problèmes de sécurité qu’elle pose seront par conséquent plus nombreux, à moins que les entreprises ne réévaluent leur surface d’attaque et fassent le nécessaire pour se débarrasser des configurations en place et dangereuses.
 
Telles sont les tendances qui semblent se cristalliser pour affronter 2022 dans les entreprises.
Du boulot pour mes potes « informaticiens » qui m’ont aidé à synthétiser ce petit-post relatif aux défis de l’année nouvelle, car je sors un peu de mon « domaine de confort ».
Personnellement, je vois les « risques systémiques », non pas dans ce que je considère comme de « l’intendance » qui trouvera des solutions (on a bien marché sur la Lune avec des transistors, des rivets, des boulons et des règles à calcul), mais bien plus dans l’usage que feront des « âmes malveillantes » des faiblesses des outils existants.
 
Détruire reste toujours plus facile que de construire. C’est l’arme de personnes qui se sentent dépassées, déclassées : Le nivellement par le bas d’autrui reste leur seule façon de rester « à niveau » !
Bien plus redoutable et il faut s’y préparer chacun dans sa bulle informatique et/ou numérique.
On en reparlera probablement…
 
Bon week-end à toutes et à tous !
 
I3

Aucun commentaire:

Enregistrer un commentaire