LMi-MAG 5 Dec 2020 - Flipbook - Page 49
SASE, redéfinir la sécurité dans un monde instable
I
dentifié par le Gartner comme étant intégré au réseau
également connu sous le nom de périmètre défini par
et fourni en tant que service cloud, le modèle de sélogiciel. « Au fur et à mesure de leur évolution, ces cinq
curité SASE (Secure Access Service Edge) pourrait bien
composants n’en font plus qu’un pour devenir un SASE »,
intéresser de nombreuses entreprises. Toutes ne sont
déclare l’analyste de Gartner. Aujourd’hui, les offres
cependant pas à même de le mettre en œuvre et doivent
commercialisées sous le nom de SASE peuvent être pirelever quelques difficultés, car il n’existe pas
lotées par des fournisseurs de services qui
une seule et unique façon de l’implanter. Il
proposent des fonctionnalités plus ou moins
PLATEFORMES
peut être adapté pour répondre de façon très
riches, ou par des vendeurs de matériel proSD-WAN
personnalisée aux besoins de l’entreprise en
posant des services cloud. Les vendeurs de
Cahier des charges
tenant compte de ses réseaux historiques.
SASE peuvent également fournir du matériel ou des logiciels aux utilisateurs finaux,
Gartner estime qu’un SASE doit offrir cinq
des appliances réseau pour les datacenters
éléments essentiels : du SD-WAN, du firewalld’entreprise, des dorsales et des points de
as-a-service (FWaaS), une passerelle Web
présence (PoP) de réseau distribué, une prosécurisée, un courtier en sécurité dans le
tection contre les dénis de service distribués
cutt.ly/plateformescloud (CASB), et un accès réseau zéro-trust,
(DDoS) et des plateformes CASB.
sd-wan
Comprendre le chiffrement homomorphe
C
omment appliquer des algorithmes sur de grands
ensembles de données en préservant leur confidentialité ? Par exemple, comment faire des analyses sur
des données utilisateurs, sans en révéler le contenu au
moteur de calcul qui va réaliser ces analyses ? Dans ce
cas d’usage, le chiffrement homomorphe peut apporter
une solution. Ce mode de chiffrement permet d’ « externaliser » le stockage et le traitement des données vers
des environnements cloud en convertissant d’abord les
données sous une forme chiffrée.
Trois types de chiffrement homomorphe
tion, SHE) : plus permissif, mais
encore restrictif, il ne permet
l’addition et la multiplication sur
un ensemble de données établi
que quelques fois.
3 - Le chiffrement entièrement homomorphe (Fully homomorphic encryption, FHE) : il représente le meilleur
des mondes. Il autorise différents types d’opérations sur
les données pour un nombre illimité de fois, mais suppose un compromis important de performance.
Chaque approche se distingue soit par sa performance,
soit par sa fonctionnalité, soit par sa protection. Le FHE
Toutes les données sont des nombres (les ordinateurs
étant très intensif, il est pour l’instant le moins efficace car
fonctionnent en binaire). Le chiffrement étant une
il demande beaucoup plus de ressources de
branche des mathématiques travaille dicalcul (et offre donc de mauvaises perforrectement avec les nombres. Cela signiPRÉSERVER
fie que le chiffrement et le déchiffrement
mances en situation réelle). Les dévelopLA CONFIDENTIALITÉ
ne sont rien d’autre qu’un jeu complexe
pements actuels en matière de chiffrement
DES DONNÉES
d’opérations sur les nombres.
homomorphe consistent à chaque fois à
Publi-article
trouver le meilleur équilibre entre ces trois
1 - Le chiffrement partiellement homocompromis pour parvenir à une solution
morphe (Partially homomorphic encrypoptimale. Quand on trouvera le meilleur
tion, PHE) : il ne permet qu’un seul type
compromis pour le chiffrement entièred’opération mathématique (comme la multiplication) sur un ensemble de données
ment homomorphe FHE, son potentiel
cutt.ly/trois-experts
établi et pour un nombre illimité de fois.
permettra d’exploiter des champs révoluSponsorisé par PRIM’X /
tionnaires, par exemple, la possibilité pour
SYNETIS / YUBICO
un opérateur de cloud d’effectuer diverses
2 - Le chiffrement quelque peu homoopérations sur des données chiffrées.
morphe (Somewhat homomorphic encryp49