Depuis quelques années, l’impact des attaques cybercriminelles est stupéfiant. Avec des milliards d'identités et de données sensibles compromises, la sécurité traditionnelle ne suffit plus. Hervé Liotaud, VP Western Europe SailPoint nous livre son expertise sur le sujet
Équilibrer le Zero Trust avec une stratégie de gestion des identités basée sur l’IA
Il faut en moyenne 74 jours pour trouver et contenir un acteur malveillant et 80 % des brèches concernent des informations d’identification privilégiées. En outre 67 % des entreprises victimes d’attaques n’ont pas pu produire rapidement un rapport indiquant qui a accès aux systèmes et aux comptes sensibles. Cela nous montre que le périmètre tel que nous le connaissons est mort : nous sommes le nouveau vecteur d’attaque !
Le cycle de vie des attaques continue de progresser, les menaces internes et externes utilisant les accès existants et compromettant le périmètre du réseau. Une fois à l’intérieur, les acteurs malveillants sont capables d’élever leurs privilèges, d’effectuer une reconnaissance et de se déplacer latéralement dans le réseau pour perturber les activités et extraire des données. C’est ici qu’intervient le concept de Zero Trust, adoptant un nouveau modèle d’accès et traitant tous les utilisateurs comme non fiables. Il s’agit d’un changement de paradigme, l’accès traditionnel basé sur le périmètre étant remplacé par un modèle centré sur l’utilisateur. Le Zero Trust est une approche de sécurité intégrée pour les utilisateurs, les applications, les données et les réseaux qui exige des principes d’authentification forte et l’utilisation de politiques d’accès contextuelles et d’interrogations. Les applications et la sécurité dans le cloud sont alors considérées avec la même importance que les systèmes et applications on-prem. Ce modèle encourage l’utilisation d’analyses avancées, d’intelligence artificielle et d’apprentissage automatique pour une meilleure détection des menaces et des violations.
Comment pouvez-vous permettre un accès efficace sans compromettre la sécurité et la conformité ? L’accès n’est qu’une pièce du puzzle de la sécurité. Pour atteindre la pleine efficacité du Zero Trust, les entreprises doivent commencer par l’identité de l’utilisateur lui-même.
Une stratégie solide de gouvernance et d’administration des identités doit être mise en place. La stratégie d’identité doit inclure :
– Le contrôles de gouvernance des identités pour les rôles, les droits, l’adéquation et les politiques et risques SoD
– L’automatisation du cycle de vie pour toutes les identités
– La gestion des justificatifs et authentification forte/multifactorielle
– La gestion des comptes à privilèges et des droits.
– L’accès centralisé et ouvert aux applications
– Les certifications, audits et rapports d’accès
Téléchargez cette ressource
Créer des agents dans Microsoft 365 Copilot
Insight vous guide dans l’utilisation de la nouvelle expérience de création d’agents dans Microsoft Copilot Studio, disponible dans Copilot Chat. Découvrez les étapes clés pour concevoir, configurer et déployer ces nouveaux agents et injecter la puissance de l’IA directement dans le flux de travail.
Les articles les plus consultés
- Le rôle de la 5G dans la croissance et relance économique
- Les entreprises européennes championnes de l’IA
- L’Indice d’Agilité Digitale : un critère pour défier le choc sanitaire
- Les 3 fondamentaux pour réussir son projet d’automatisation intelligente
- Cinq conseils de sécurité IoT pour le travail hybride
Les plus consultés sur iTPro.fr
- Top 5 du Baromètre de la cybersécurité 2025 : entre confiance et vulnérabilités persistantes
- Analyse Patch Tuesday Février 2026
- Entamer la transition vers la cryptographie post quantique est prioritaire
- Full Cloud : une transformation numérique inévitable pour les entreprises ?
Articles les + lus
Sous pression, les CIO entrent dans l’ère de la responsabilité IA
Les entreprises n’ont plus le luxe d’expérimenter l’IA
Gouvernance, cybersécurité et agents IA : trois défis clés à relever pour réussir la transition en 2026
IoT et cybersécurité : les bases que chaque décideur doit maîtriser
Projets d’IA : la maîtrise prime sur la vitesse
À la une de la chaîne IoT
- Sous pression, les CIO entrent dans l’ère de la responsabilité IA
- Les entreprises n’ont plus le luxe d’expérimenter l’IA
- Gouvernance, cybersécurité et agents IA : trois défis clés à relever pour réussir la transition en 2026
- IoT et cybersécurité : les bases que chaque décideur doit maîtriser
- Projets d’IA : la maîtrise prime sur la vitesse
