La transformation numérique qui balaie l'industrie de la diffusion audiovisuelle présente un défi majeur : sécuriser les systèmes de diffusion hérités. Ces systèmes plus anciens, cruciaux pour les opérations quotidiennes, manquent des fonctionnalités de sécurité nécessaires dans le monde interconnecté d'aujourd'hui. « Les systèmes hérités gèrent souvent des parties vitales de la production, mais n'ont pas été conçus pour les menaces actuelles », note Eric Elbaz, principal strategic engagement manager chez Akamai. « Les démonter pourrait être trop perturbant, donc les diffuseurs utilisent des stratégies comme la micro-segmentation et les superpositions sécurisées pour les maintenir en fonctionnement en toute sécurité aux côtés d'outils plus récents et plus sécurisés. »

La micro-segmentation, une approche de sécurité réseau, isole les segments pour contenir les violations. Ceci est vital pour protéger les systèmes plus anciens qui ne peuvent pas être immédiatement mis à niveau. « La mise en œuvre de ces protocoles est essentielle pour améliorer la sécurité », déclare Sam Peterson, COO chez Bitcentral, soulignant la nécessité d'intégrer des protocoles de sécurité modernes. « En s'associant à un fournisseur expérimenté en modernisation des systèmes hérités, les diffuseurs peuvent maintenir la continuité opérationnelle tout en renforçant leurs défenses de sécurité, garantissant que même les systèmes obsolètes ne constituent pas des points d'entrée vulnérables pour les cybermenaces », ajoute Peterson.

Le problème dépasse le cadre des postes de travail individuels. Les équipements spécialisés tels que l'automatisation de la diffusion et les systèmes de contrôle principal, souvent exécutant des logiciels plus anciens, présentent des risques de sécurité importants en raison des limitations de correctifs. Des audits de sécurité réguliers sont cruciaux. « Les audits aident les diffuseurs à identifier les angles morts que les attaquants pourraient exploiter », explique Elbaz. « Il ne s'agit pas seulement de cocher une case de conformité, mais de découvrir des API non sécurisées, des connexions fournisseurs non surveillées ou des scripts hérités laissés en arrière-plan. »

Le Trusted Partner Network (TPN) préconise des mesures proactives. « Les audits réguliers fournissent des informations sur les risques potentiels et renforcent une approche proactive de la protection du contenu. Les audits de cybersécurité aident à identifier les vulnérabilités des systèmes, des flux de travail et des contrôles d'accès, garantissant que les mesures de sécurité sont conformes aux normes de l'industrie », déclare Terri Davies, présidente du TPN.

Les données du secteur soulignent l'urgence. L'enquête de NewscastStudio a classé la mise à niveau des infrastructures vieillissantes comme la priorité absolue, révélant une confiance décroissante dans l'adaptation technologique du secteur. Un rapport de Dalet et Caretta Research souligne également les systèmes hérités comme un obstacle majeur à l'efficacité des flux de travail (45 % des répondants), et l'enquête M-Connect de Mediagenix montre que 55 % des organisations médiatiques en sont aux premiers stades de la transformation numérique.

Les diffuseurs adoptent des stratégies de sécurité multicouches. Cependant, la transition vers l'abandon des systèmes hérités exige une planification minutieuse, en équilibrant la sécurité, les besoins opérationnels et les budgets. Les fournisseurs tiers sont essentiels. « Les fournisseurs et les services tiers contribuent de manière essentielle à la cybersécurité des environnements de diffusion », déclare Mélanie Langlois, chef de produit chez Viaccess-Orca. « Leur expertise dans le déploiement de solutions intégrées et adaptables permet aux diffuseurs de relever divers défis de sécurité, notamment à mesure que le paysage des menaces numériques continue d'évoluer. »

Une approche progressive de la sécurité des systèmes hérités, commençant par une évaluation des risques et progressant par améliorations progressives, est recommandée. Cela équilibre la sécurité et la continuité opérationnelle.