¶ºÒõ¹Ý

Cube Conversation - Amit Interview
ÉCLAIRAGES: CONFIANCE NUMÉRIQUE

La confiance ²Ô³Ü³¾Ã©°ù¾±±ç³Ü±ð
pour le monde réel

Tout est connecté, partout. les frontières
traditionnelles ne s'appliquent donc plus.
Voir l'interview de theCUBE.net sur les bases
sûres de notre nouvelle réalité sans frontières.

Aujourd’hui, le mode virtuel et le monde réel ne font qu’un. Les machines sous-tendent Internet, tandis qu’Internet sous-tend des applications générant des données utilisateurs qui elles-mêmes s’interfacent avec les réseaux. Aujourd’hui, une séance d’exercice physique produit des points de données, les séries télévisées des contenus de streaming, les smartphones des plateformes de réunions professionnelles, et ainsi de suite. Dans le même temps, la frontière entre travail et vie privée s’estompe.

Nous évoluons dans un monde où ce que nous prenions pour immuable a dû s’adapter à nos modes de vie connectés. Les pratiques de sécurité doivent donc en faire de même. De ce nouveau monde, la sécurité passe par bien plus que de simples logiciels et solutions. Elle doit reposer sur un modèle de confiance ²Ô³Ü³¾Ã©°ù¾±±ç³Ü±ð.

Digital Trust Stat Image - 15 million years' worth of content streamed in 2021

d’années de contenus streamés en 2021

Digital Trust Stat Image - 13.8 billion connected endpoints in 2021

de terminaux connectés en 2021

Digital Trust Stat - 175 zettabytes produced annually by 2025

de données produites par an d’ici 2025

Voir la confiance ²Ô³Ü³¾Ã©°ù¾±±ç³Ü±ð à l'Å“uvre

Vous voulez en savoir plus sur la façon dont la confiance ²Ô³Ü³¾Ã©°ù¾±±ç³Ü±ð transforme les activités quotidiennes des entreprises du monde entier? Téléchargez le nouvel eBook dès aujourd'hui pour en savoir plus:

  • Ce qu'est la confiance ²Ô³Ü³¾Ã©°ù¾±±ç³Ü±ð et pourquoi elle est importante
  • La base technologique dont vous avez besoin pour obtenir des résultats concrets.
  • Comment les entreprises concrétisent la confiance ²Ô³Ü³¾Ã©°ù¾±±ç³Ü±ð, de la frontière de l'Alaska aux confins de l'espace
Shipping containers on a boat

Qu’est-ce que la confiance ²Ô³Ü³¾Ã©°ù¾±±ç³Ü±ð?

À l’inverse d’une application de sécurité à usage unique, la confiance ²Ô³Ü³¾Ã©°ù¾±±ç³Ü±ð est une architecture complète qui repose sur des pratiques, outils, systèmes et organisations qui, collectivement, se posent en gardiens de tout un écosystèmeÌý– peu importe sa taille, son utilisation ou son périmètre plus ou moins défini. Entreprises, gouvernements, consortiums et individus: avec la confiance ²Ô³Ü³¾Ã©°ù¾±±ç³Ü±ð, tous peuvent agir et interagir sereinement dans un monde digital sécurisé. Les quatre piliers de la confiance ²Ô³Ü³¾Ã©°ù¾±±ç³Ü±ðÌý:

Shield Icon Image

Standards

Organismes réunissant des leaders sectoriels et technologiques pour définir le cahier des charges de la confiance ²Ô³Ü³¾Ã©°ù¾±±ç³Ü±ð, tout comme le CA/Browser Forum établit des standards pour les certificats TLS/SSL.

Checklist Icon Image

Conformité et opérations

La conformité correspond à l’ensemble des politiques et audits appelés à vérifier que les opérations se déroulent dans le respect des standards établis par un organisme normatif. Sous-tendues par des datacenters, les opérations contribuent quant à elles à vérifier le statut d’un certificat via OCSP ou d’autres protocoles.

Webpage Browser Window Icon Image

Gestion du cycle de vie des certificats publics et privés

Cette gestion est assurée au moyen de logiciels permettant d’obtenir une visibilité et un contrôle centralisés sur les cycles de vie des certificats ²Ô³Ü³¾Ã©°ù¾±±ç³Ü±ðs, garants de la confiance publique et/ou privée que projette l’entreprise titulaire de ces certificats.

Moving Arrows Icon Image

Déploiement dans tous les écosystèmes

Supply chain, cycles de vie des appareils, provenance des droits ²Ô³Ü³¾Ã©°ù¾±±ç³Ü±ðs d’une communauté de contenus… la confiance ²Ô³Ü³¾Ã©°ù¾±±ç³Ü±ð doit être présente partout où il y a connexion.

Ìý

La confiance ²Ô³Ü³¾Ã©°ù¾±±ç³Ü±ð en profondeur

Lisa Martin de theCUBE.net et le Dr. Amit Sinha expliquent comment la confiance ²Ô³Ü³¾Ã©°ù¾±±ç³Ü±ð est à l'Å“uvre aujourd'hui pour tout ce qui fait partie de notre réalité connectée - des utilisateurs aux serveurs, des logiciels aux contenus, des documents aux appareils, et bien plus encore.

UP NEXT

PKI: le fondement de la confiance ²Ô³Ü³¾Ã©°ù¾±±ç³Ü±ð

Une infrastructure à clés publiques (PKI) relie des clés publiques/privées de chiffrement à des identités à l’aide de certificats associés à des objets ²Ô³Ü³¾Ã©°ù¾±±ç³Ü±ðs (site web, e-mail, réseau, logiciel ou utilisateur). Depuis des décennies, la PKI a fait ses preuves en matière de sécurité. Authentification, intégrité et identité: tels sont les trois piliers de la confiance ²Ô³Ü³¾Ã©°ù¾±±ç³Ü±ð. D’où l’adéquation parfaite de la PKI en tant que véhicule de la confiance aux personnes, systèmes et organisations.

±õ»å±ð²Ô³Ù¾±³Ùé

Les individus, entreprises, machines, workloads, containers, services et tout autre objet connecté doivent être authentifiés par une identité cryptographiquement unique.

±õ²Ô³Ùé²µ°ù¾±³Ùé

Tout objet utilisé ou transmis doit intégrer un système qui à la fois empêche toute violation et atteste qu’aucune altération n’a été apportée en cours de route.

Chiffrement

Toute donnée en transit doit être sécurisée.

Digital Trust Animation
Enterprise PKI Manager Dashboard Image

Responsabilité des professionnels de la sécurité

Les entreprises sont aujourd’hui les gardiennes de la confiance ²Ô³Ü³¾Ã©°ù¾±±ç³Ü±ð, non seulement pour leurs propres collaborateurs et opérations, mais aussi pour leurs clients, partenaires et la collectivité tout entière. Dans ce nouveau monde sans frontières, les vulnérabilités sont l’affaire de tous. C’est pourquoi les professionnels de la sécurité doivent déployer des pratiques et solutions logicielles qui étendent la confiance ²Ô³Ü³¾Ã©°ù¾±±ç³Ü±ð à tout ce qui est connecté, jusqu’aux confins des réseaux.

Ressources connexes

"Digital Trust for The Perimeter - Less Enterprise" Webpage thumbnail image
Article de blog

Le périmètre n’est plus, vive la confiance ²Ô³Ü³¾Ã©°ù¾±±ç³Ü±ð

"Why Digital Trust Needs to be a Strategic Imperative for Your Company" webpage promo thumbnail image
Article

La confiance ²Ô³Ü³¾Ã©°ù¾±±ç³Ü±ð, un impératif stratégique

"Taming Identity, Device and Certificate Sprawl" Webinar promo thumbnail image
WEBINAIRE

Maîtriser la prolifération des identités, des appareils et des certificats