Accueil Cyber Cybersécurité : le poste de travail, nouveau cœur du périmètre

Cybersécurité : le poste de travail, nouveau cœur du périmètre

La généralisation du travail hybride et l’accélération des usages numériques redéfinissent en profondeur les fondements de la cybersécurité. Pour Andrés Mendoza, directeur technique Europe du Sud et Amérique latine chez ManageEngine, la division IT management de Zoho, cette mutation impose un changement de paradigme : le périmètre ne se situe plus aux frontières du système d’information, mais au niveau de chaque terminal, de chaque utilisateur, et de chaque interaction.

Du réseau au terminal : un basculement structurel

« Le périmètre a changé », résume Andrés Mendoza. Là où les stratégies de sécurité reposaient historiquement sur des dispositifs en bordure  (pare-feu, IDS, IPS), la multiplication des usages à distance a fragmenté ce modèle. Télétravail, mobilité, multiplicité des équipements : chaque point d’accès devient une surface d’exposition supplémentaire.

« Aujourd’hui, chaque personne travaillant depuis chez elle, depuis un hôtel ou un aéroport, chaque appareil qu’elle utilise est un nouveau périmètre »

Andrés Mendoza, directeur technique Europe du Sud et Amérique latine chez ManageEngine, la division IT management de Zoho (citation traduite de l’anglais).

Le poste de travail ne se limite plus à un bureau physique. Il devient un environnement numérique étendu, accessible depuis un ordinateur portable comme depuis un smartphone. Cette transformation impose de repenser la protection au plus près de l’utilisateur, en intégrant la sécurité, la gestion et l’expérience dans une même approche.

Car au-delà de la protection des accès et des données, un autre enjeu émerge : celui de la performance et de l’expérience utilisateur. « Si le terminal n’est pas performant, si l’accès aux applications est lent, cela génère de la frustration et empêche l’utilisateur d’exécuter ses tâches ».

L’IA, accélérateur symétrique des usages… et des attaques

L’intelligence artificielle s’inscrit pleinement dans cette transformation. Côté entreprise, elle permet d’automatiser les les processus, d’accélérer l’accès à l’information et d’améliorer l’efficacité opérationnelle. Mais cette même capacité d’accélération bénéficie également aux cybercriminels.

« Les cybercriminels utilisent les mêmes technologies pour créer des malwares capables d’éviter les contrôles ou de s’adapter à leur cible » 

Andrés Mendoza, directeur technique Europe du Sud et Amérique latine chez ManageEngine, la division IT management de Zoho.

Cette évolution se traduit notamment par une sophistication accrue des attaques. Le phishing en est un exemple emblématique : autrefois générique et facilement détectable, il devient aujourd’hui hyperpersonnalisé, alimenté par des données issues de multiples sources.

« Aujourd’hui, les attaques sont personnalisées avec votre nom, votre entreprise, votre manager. La probabilité qu’un utilisateur tombe dans le piège est bien plus élevée » 

Andrés Mendoza, directeur technique Europe du Sud et Amérique latine chez ManageEngine, la division IT management de Zoho.

Selon les tendances évoquées, cette probabilité pourrait être multipliée par treize avec l’usage de l’IA. Une évolution qui confirme une réalité désormais bien installée : la vitesse d’exécution des attaques dépasse celle des capacités humaines de détection.

Vers une cybersécurité pilotée par le comportement

Face à cette industrialisation des menaces, les approches traditionnelles fondées sur des règles statiques montrent leurs limites. L’enjeu n’est plus uniquement de contrôler l’accès, mais de comprendre les comportements.

« Ce n’est plus suffisant de savoir qu’un utilisateur s’est connecté avec les bons identifiants. Il faut analyser son comportement » 

Andrés Mendoza, directeur technique Europe du Sud et Amérique latine chez ManageEngine, la division IT management de Zoho.

L’analyse comportementale devient ainsi un pilier central. Elle repose sur la collecte et l’exploitation de la télémétrie, processus, fichiers, activité réseau, pour détecter les écarts par rapport à un fonctionnement normal. Une connexion à une heure inhabituelle, un accès massif à des bases de données ou une exfiltration soudaine de données doivent pouvoir être identifiés en temps réel.

Dans cette logique, les modèles de type Zero Trust s’imposent progressivement. Ils reposent sur une vérification continue des conditions d’accès, une authentification renforcée et une segmentation dynamique des accès. « Vous donnez un accès limité, pour une durée limitée, en fonction du contexte ».

Au-delà de la détection, la capacité d’investigation devient également clé. L’analyse des tactiques et techniques d’attaque, ainsi que la détection des mouvements latéraux ou des escalades de privilèges, permettent d’anticiper et de contenir les incidents. La cybersécurité s’inscrit désormais dans une approche globale du poste de travail numérique, où sécurité, expérience utilisateur et analyse des usages convergent.