Depuis quelques années, l’impact des attaques cybercriminelles est stupéfiant. Avec des milliards d'identités et de données sensibles compromises, la sécurité traditionnelle ne suffit plus. Hervé Liotaud, VP Western Europe SailPoint nous livre son expertise sur le sujet
Équilibrer le Zero Trust avec une stratégie de gestion des identités basée sur l’IA
Il faut en moyenne 74 jours pour trouver et contenir un acteur malveillant et 80 % des brèches concernent des informations d’identification privilégiées. En outre 67 % des entreprises victimes d’attaques n’ont pas pu produire rapidement un rapport indiquant qui a accès aux systèmes et aux comptes sensibles. Cela nous montre que le périmètre tel que nous le connaissons est mort : nous sommes le nouveau vecteur d’attaque !
Le cycle de vie des attaques continue de progresser, les menaces internes et externes utilisant les accès existants et compromettant le périmètre du réseau. Une fois à l’intérieur, les acteurs malveillants sont capables d’élever leurs privilèges, d’effectuer une reconnaissance et de se déplacer latéralement dans le réseau pour perturber les activités et extraire des données. C’est ici qu’intervient le concept de Zero Trust, adoptant un nouveau modèle d’accès et traitant tous les utilisateurs comme non fiables. Il s’agit d’un changement de paradigme, l’accès traditionnel basé sur le périmètre étant remplacé par un modèle centré sur l’utilisateur. Le Zero Trust est une approche de sécurité intégrée pour les utilisateurs, les applications, les données et les réseaux qui exige des principes d’authentification forte et l’utilisation de politiques d’accès contextuelles et d’interrogations. Les applications et la sécurité dans le cloud sont alors considérées avec la même importance que les systèmes et applications on-prem. Ce modèle encourage l’utilisation d’analyses avancées, d’intelligence artificielle et d’apprentissage automatique pour une meilleure détection des menaces et des violations.
Comment pouvez-vous permettre un accès efficace sans compromettre la sécurité et la conformité ? L’accès n’est qu’une pièce du puzzle de la sécurité. Pour atteindre la pleine efficacité du Zero Trust, les entreprises doivent commencer par l’identité de l’utilisateur lui-même.
Une stratégie solide de gouvernance et d’administration des identités doit être mise en place. La stratégie d’identité doit inclure :
– Le contrôles de gouvernance des identités pour les rôles, les droits, l’adéquation et les politiques et risques SoD
– L’automatisation du cycle de vie pour toutes les identités
– La gestion des justificatifs et authentification forte/multifactorielle
– La gestion des comptes à privilèges et des droits.
– L’accès centralisé et ouvert aux applications
– Les certifications, audits et rapports d’accès
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
- Les services cognitifs : un élément essentiel pour la gestion intelligente des contenus d’entreprise
- L’Indice d’Agilité Digitale : un critère pour défier le choc sanitaire
- Transformation digitale, 8 tendances à retenir
- Les nouvelles technologies à l’horizon 2030
- L’expérience client : une feuille de route 2021 en 5 axes
Les plus consultés sur iTPro.fr
- La visibilité des données, rempart ultime aux dérives du « Shadow AI »
- Analyse Patch Tuesday Mars 2026
- Et si la sécurité de nos villes se jouait aussi… en orbite ?
- Forum INCYBER : les 4 lauréats du Prix de la Start-up 2026
Articles les + lus
L’illusion de la destruction massive d’emplois par l’IA
IA : le changement de paradigme des entreprises françaises se joue désormais à l’échelle humaine
La sécurité logicielle à l’ère de l’IA
Sous pression, les CIO entrent dans l’ère de la responsabilité IA
Les entreprises n’ont plus le luxe d’expérimenter l’IA
À la une de la chaîne IA
- L’illusion de la destruction massive d’emplois par l’IA
- IA : le changement de paradigme des entreprises françaises se joue désormais à l’échelle humaine
- La sécurité logicielle à l’ère de l’IA
- Sous pression, les CIO entrent dans l’ère de la responsabilité IA
- Les entreprises n’ont plus le luxe d’expérimenter l’IA
