IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)

Vous êtes nouveau sur Developpez.com ? Créez votre compte ou connectez-vous afin de pouvoir participer !

Vous devez avoir un compte Developpez.com et être connecté pour pouvoir participer aux discussions.

Vous n'avez pas encore de compte Developpez.com ? Créez-en un en quelques instants, c'est entièrement gratuit !

Si vous disposez déjà d'un compte et qu'il est bien activé, connectez-vous à l'aide du formulaire ci-dessous.

Identifiez-vous
Identifiant
Mot de passe
Mot de passe oublié ?
Créer un compte

L'inscription est gratuite et ne vous prendra que quelques instants !

Je m'inscris !

L'approche Zero Trust est essentielle pour réduire les risques de cyberattaque réussie pour toutes les organisations
Par Anthony Moillic, Directeur Ingénierie des solutions chez Netwrix

Le , par Anthony Moillic

247PARTAGES

10  0 
Dans un récent rapport, Gartner explique que les responsables de la sécurité vont devoir faire évoluer et recadrer les pratiques de cybersécurité au sein des entreprises pour progresser vers le Zero Trust, au regard des cybermenaces omniprésentes.


Anthony Moillic

L’approche Zero Trust est aujourd’hui incontournable pour réduire les risques de cyberattaque réussie alors que le cyber-risque est très élevé pour toutes les organisations, quelle que soit leur activité et leur taille :

« Les politiques Zero Trust obligent les utilisateurs et les services à vérifier leurs informations d'identification lorsqu'ils tentent d'accéder aux ressources de l'entreprise. Il est donc beaucoup plus difficile pour les utilisateurs non autorisés d'accéder à une architecture vitale. L’approche Zero Trust permet de relever efficacement les défis liés à l'évolution du périmètre de sécurité à l'ère de l’adoption cloud et de la mobilité des collaborateurs. Dans cette nouvelle réalité, les membres d’une organisation constituent son nouveau périmètre. L'époque où la "confiance" était accordée dès lors que vous vous trouviez à l'intérieur du pare-feu de l'entreprise - physiquement dans le réseau ou même connecté via un VPN - est donc révolue.

Avec le Zero Trust, l'accès aux ressources à l'intérieur et à l'extérieur du réseau est restreint tant que la validité de la demande n’est pas confirmée. Chaque utilisateur, quelle que soit ses responsabilités dans l'organisation, doit donc toujours passer par des protocoles spécifiques pour vérifier son identité afin d’être autorisé pour le niveau d'accès sécurisé demandé.

En se concentrant sur l'identité, le modèle Zero Trust permet de limiter les mouvements des cybercriminels, même s'ils parviennent à une compromission initiale. Par exemple, même s'ils parviennent à se connecter au compte d'un employé, les protocoles mis en place reconnaîtront toute activité inhabituel ou toute tentative d'accès à des ressources hors du cadre du rôle de ce collaborateur. Toutefois, la sécurité basée sur le modèle Zero Trust n'est pas quelque chose qui peut être accompli par la technologie seule. Les entreprises doivent en effet développer une stratégie globale qui inclut des changements dans leur culture.

Pour commencer à progresser vers l'établissement d'une architecture réseau Zero Trust, les entreprises doivent s'engager à comprendre l'écosystème IT et les processus, y compris les tâches effectuées par les collaborateurs, les capacités en termes de technologies et les éventuelles lacunes existantes. Un modèle Zero Trust englobe tous les réseaux et services informatiques d'une organisation, dont les appareils connectés qui envoient des informations à des sources telles que les bases de données et les plateformes de logiciels SaaS. Il est donc primordial de penser au-delà de l'emplacement du réseau au moment de définir les exigences de sécurité, y compris pour les demandes d'accès envoyées par les actifs connectés à l’infrastructure réseau.

Tout comme il est impossible de garantir une cybersécurité totale, il est impossible d'adopter pleinement les principes Zero Trust. De nombreuses organisations ont donc opté pour un mode hybride, avec une combinaison Zero Trust et de sécurité périmétrique. En déployant tout d’abord les pratiques de sécurité de base du Zero Trust, comme le moindre privilège, ainsi que le recours à des outils fondamentaux comme la classification des données et de l'audit informatique, les entreprises peuvent commencer à renforcer cybersécurité.
»

Et vous ?

Qu'en pensez-vous ?
Votre entreprise adopte-t-elle déjà la politique Zero Trust ?

Voir aussi :

78 % des entreprises prévoient de renforcer les opérations de sécurité de confiance zéro en 2022, seules 36 % des organisations ont commencé à déployer cette technologie, selon Illumio

Une sécurité sans compromis, un réseau simplifié, et une collaboration où que l'on soit sont les prédictions technologiques de Cisco, pour 2022 et au-delà

75 % des organisations reconnaissent l'importance du zero trust en matière de cybersécurité, mais seules 14 % d'entre elles ont pleinement mis cette approche en œuvre, selon One Identity

Cybersécurité : le « Zero Trust », l'authentification multifacteur, l'adoption du cloud et un plan d'intervention solide contre les ransomwares font partie des recommandations de Yubico pour 2022

Une erreur dans cette actualité ? Signalez-le nous !

Avatar de Steinvikel
Membre expert https://www.developpez.com
Le 02/05/2022 à 12:23
Qu'en pensez-vous ?
Le principe du "zero trust" est le fondement de la sécurité informatique >> si c'est sensible, alors prouve qui tu es pour démontrer que tu as le droit.
En pratique prouver qui on est avec fiabilité est très contraignant et impose donc constamment de faire des concessions pour régler le curseur entre la fiabilité d'identification et la facilité d'usage/gestion.

Votre entreprise adopte-t-elle déjà la politique Zero Trust ?
Dans ma boîte, on en est très loin, mais les périphériques d'authentification permettent de s'en rapprocher.
Dès que le patron acceptera de punir le prêt de ces périphériques à ses collègues, on pourra enfin accélérer ce processus. ^^'

PS : insérer un facteur biométrique vous semble-t-il indispensable pour atteindre l'objectif du "zero trust" ?
1  0 
Avatar de Bardotj
Membre habitué https://www.developpez.com
Le 21/05/2022 à 20:01
Le problème de la sécurité c'est surtout le zero knowledge des utilisateurs.
1  0 
Avatar de autran
Rédacteur https://www.developpez.com
Le 28/07/2022 à 9:35
Excellent article!
Le défi du Zéro Trust est double sur l'aspect identité :
  • Posséder des outils qui détectent qu'un attaquant a potentiellement usurpé une identité (scripts de monitoring de l'AD)
  • Disposer d'une équipe de veille (SOC embryonnaire) pour réagir sur détection
1  0 
Avatar de Jitou
Membre confirmé https://www.developpez.com
Le 17/06/2022 à 22:04
Le zéro trust c'est surtout le niveau zéro de la sécurité, mettre de plus en plus de barrières dans le quotidien des utilisateurs conduira à la productivité nulle. Lorsqu'on lit ce genre d'article on voit qu'on a encore beaucoup de chemin à faire chez nous
0  0