5 étapes pour sécuriser votre réseau | NTT DATA

mer., 03 septembre 2025

5 étapes pour sécuriser votre réseau de l’intérieur

Considérez ceci : « Les dépenses mondiales des utilisateurs finaux en matière de cybersécurité devraient atteindre 213 milliards de dollars en 2025, contre 193 milliards en 2024, selon Gartner®, Inc. »*

Et pourtant, 72 % des organisations signalent une augmentation des risques cyber.

Ce n’est pas qu’une ironie. C’est un signal d’alarme.

Le décalage entre l’investissement en cybersécurité et la confiance réelle est désormais une question stratégique au niveau des conseils d’administration — mais notre engagement en matière de sécurité n’est pas remis en cause. Nous défendons les réseaux d’aujourd’hui avec les méthodes d’hier, tandis que nos adversaires opèrent à la vitesse de demain.

La solution ne réside pas dans l’ajout de nouveaux outils. Nous devons simplement rendre notre infrastructure réseau plus intelligente.

Un cadre en 5 étapes pour sécuriser votre réseau

Les environnements d’entreprise modernes sont trop complexes pour se contenter de défenses périmétriques. Nous avons besoin d’une stratégie convergente qui intègre la sécurité au cœur même de l’infrastructure réseau.

Le cadre suivant propose des actions pratiques, guidées par l’infrastructure et alignées sur les fonctions « identifier », « protéger » et « détecter » du Cybersecurity Framework du National Institute of Standards and Technology (NIST), qui offre une approche complète de la gestion des risques cyber.

1. Maximiser les contrôles de sécurité intégrés

Faites de votre infrastructure réseau la première ligne de défense. Exploitez les fonctions de sécurité intégrées à vos équipements réseau existants pour réduire la surface d’attaque sans ajouter de complexité.

Comment procéder :

  • Collaborer avec des fabricants d’équipements d’origine qui conçoivent leurs produits avec une approche sécurité dès la conception. Ces produits doivent disposer de certifications de sécurité conformes aux exigences de gouvernance de votre organisation.
  • Concevoir des architectures intégrant les bons contrôles de sécurité et assurant une séparation des rôles — par exemple, en isolant les plans de gestion et de contrôle.
  • Configurer les systèmes selon vos politiques de sécurité et de gouvernance d’entreprise, et désactiver les services inutilisés.
  • Chiffrer toutes les couches de transport (filaire, sans fil ou à distance) afin de sécuriser les données en transit.

2. Mettre en œuvre les principes de la Zero Trust

Le réseau moderne n’a plus de frontières. Adoptez une approche « ne jamais faire confiance, toujours vérifier » et contrôlez en continu l’identité, le contexte et l’état de chaque appareil, utilisateur et application — sans exception.

Comment procéder :

  • Refuser l’accès par défaut et appliquer le principe du moindre privilège uniquement aux utilisateurs et appareils conformes à la politique de sécurité.
  • Imposer une vérification continue de l’identité et du contexte, et refuser l’accès dès qu’un changement est détecté.
  • Utiliser des techniques de segmentation pour bloquer les déplacements latéraux et limiter la portée des intrusions.

3. Superposer une sécurité délivrée par le cloud

Vos utilisateurs et vos données, où qu’ils se trouvent, redéfinissent désormais le périmètre. Les technologies Secure Service Edge (SSE) étendent la sécurité de manière cohérente à l’ensemble de l’organisation en appliquant des contrôles délivrés par le cloud, de façon uniforme.

Comment procéder :

  • Intégrer le SSE comme un élément essentiel de votre réseau étendu (WAN), ces technologies étant fortement interconnectées.
  • Évaluer attentivement si une solution mono-éditeur ou une approche à deux éditeurs spécialisés répond le mieux à vos besoins.
  • Renforcer la sécurité des connexions cloud et des réseaux multicloud, en faisant du SSE un élément clé.
  • Appliquer des politiques uniformes au siège, dans les filiales, sur les sites distants et pour les utilisateurs en télétravail.

4. Améliorer l’observabilité

Votre réseau « voit » toutes les connexions entre utilisateurs, applications, sites et clouds. Cela génère un grand volume de données brutes issues de votre pile réseau et sécurité. L’observabilité permet de transformer ces données en informations opérationnelles qui facilitent la prise de décision en matière de performance et de sécurité.

Comment procéder :

  • Agréger la télémétrie, les journaux et les métriques de l’ensemble de votre infrastructure réseau et sécurité.
  • Appliquer l’analytique pour obtenir des informations sur la performance, la conformité et les menaces.
  • Utiliser des services de Managed Detection and Response (MDR) pour renforcer votre posture de sécurité.

5. Appliquer l’AIOps pour des opérations efficaces et une défense proactive

L’intelligence artificielle déploie toute sa valeur lorsqu’elle est appliquée aux données issues de votre infrastructure réseau et sécurité. Elle permet de passer d’une gestion manuelle à une infrastructure augmentée par l’IA, voire autonome, et d’évoluer d’une résilience réactive à une résilience prédictive.

Avec des opérations pilotées par l’IA, vous pouvez détecter les anomalies et résoudre les problèmes avant qu’ils ne s’aggravent, tout en réduisant la charge opérationnelle pour vos équipes réseau et sécurité.

Comment procéder :

  • Automatiser la détection, la corrélation et l’analyse des causes profondes.
  • Mettre en place une remédiation automatisée pour réduire le temps moyen de réparation.
  • Exploiter l’AIOps pour améliorer l’efficacité — jusqu’à 30 % de résolutions plus rapides et cinq fois moins de tickets.

En un coup d’œil : Domaines d’action et résultats

Étape 1 : Réduire la surface d’attaque grâce aux contrôles intégrés

Étape 2 : Restreindre l’accès non autorisé avec la sécurité Zero Trust

Étape 3 : Étendre l’accès sécurisé à l’échelle mondiale grâce au SSE et au Software-Defined WAN (SD-WAN)

Étape 4 : Activer des opérations intelligentes grâce à l’observabilité

Étape 5 : Renforcer l’automatisation et la résilience avec l’AIOps

Bien que cette approche en cinq étapes joue également un rôle essentiel dans le cadre d’initiatives de cybersécurité plus larges — incluant la gouvernance, la sensibilisation des utilisateurs, ainsi que la réponse et la reprise après incident — elle met à juste titre l’accent sur le réseau lui-même.

Une infrastructure sécurisée se construit de l’intérieur, et c’est là qu’NTT DATA apporte une valeur inégalée. Avec plus de 30 ans d’expertise approfondie en matière de réseaux et une présence mondiale en cybersécurité, nous vous aidons à concrétiser la convergence entre réseau et cybersécurité.

NTT DATA investit plus de 100 millions de dollars par an dans les seules capacités réseau — des plateformes pilotées par l’IA au développement des compétences et aux services managés — et notre expertise approfondie en réseaux et en sécurité offre des résultats que peu peuvent égaler.

Sécurisé par conception — et prêt pour l’avenir

Vous ne pouvez pas contrôler le paysage des menaces. Mais vous pouvez contrôler à quel point votre infrastructure est résiliente, intelligente et sécurisée — en commençant par votre réseau.

Une infrastructure secure by design est la seule voie durable à suivre, et le moment est venu de l’adopter. Non pas parce que c’est pratique, mais parce que c’est essentiel. Rebâtissons la confiance en la sécurité, un réseau intelligent à la fois.



* Communiqué de presse Gartner, « Gartner prévoit que les dépenses mondiales des utilisateurs finaux en matière de sécurité de l’information atteindront 213 milliards de dollars en 2025 », 29 juillet 2025.
https://www.gartner.com/en/newsroom/press-releases/2025-07-29-gartner-forecasts-worldwide-end-user-spending-on-information-security-to-total-213-billion-us-dollars-in-2025

GARTNER est une marque déposée et une marque de service de Gartner, Inc. et/ou de ses filiales aux États-Unis et à l’international, et est utilisée ici avec autorisation. Tous droits réservés.


Related Insights

Comment pouvons-nous vous aider?

Contactez-nous