Le Zero Trust est un cadre construit autour du principe du moindre privilège, dans lequel aucun utilisateur ou application n’est intrinsèquement fiable.
Plateforme de protection applicative : le couteau suisse indispensable pour les développeurs et les équipes de sécurité
Ivan Rogissart, directeur avant-vente pour l’Europe du Sud chez Zscaler partage son expertise.
Mais si vous gardez tout à l’extérieur, il est alors difficile pour les utilisateurs et les applications de communiquer, de sorte que l’accès n’est accordé qu’à la ressource spécifique nécessaire une fois que l’identité et le contexte de risque ont été établis et vérifiés.
Si le Zero Trust a été largement adopté pour l’accès des utilisateurs aux applications au cours des dernières années, de nombreuses entreprises l’étendent aux cas d’utilisation de la communication entre applications.
Une CNAPP pour renforcer l’usage du Zero Trust
La CNAPP – plateforme de protection des applications cloud-native – est une suite d’outils de sécurité qui permet aux développeurs et aux équipes de sécurité de toute entreprise d’identifier, de hiérarchiser et de corriger les risques de sécurité, juridiques et de conformité (dans le cloud, les conteneurs, les clusters et le code) tout au long du cycle de développement, depuis la phase de construction jusqu’aux opérations de production. Cette plateforme de protection applicative aide également à identifier et à corriger les risques avant le déploiement dans le cloud en combinant des outils DevOps et des environnements de développement intégrés (IDE).
De l’importance d’avoir recours à une plateforme de protection applicative aujourd’hui
Les plateformes de protections applicatives sont importantes aujourd’hui parce qu’elles fournissent une couverture complète pour les environnements actuels. Les approches et outils de sécurité traditionnels ont été conçus pour protéger les centres de données et les points d’extrémité sur site, et non les applications et services cloud-native. Ainsi, avec le passage aux technologies cloud-native et aux pratiques de développement modernes (par exemple, l’infrastructure en tant que code [IaC], les pipelines CI/CD, les conteneurs, les fonctions sans serveur, Kubernetes), ces outils de sécurité traditionnels sont insuffisants.
Pour s’assurer que les services de cloud respectent les meilleures pratiques de sécurité et les standards de conformité tout en maintenant la vitesse, les organisations ont besoin d’une sécurité applicative qui identifie les risques dès le début du développement, offre une remédiation immédiate et fournit une assurance continue. De plus, le développement s’effectuant dans une grande variété d’infrastructures cloud différentes, cette sécurité doit être cohérente. La nature interconnectée et interdépendante de tout l’écosystème rend difficile l’identification et la correction des problèmes de sécurité et des vulnérabilités avec les approches traditionnelles.

Sécuriser l’environnement cloud pour sécuriser les configurations des services cloud et l’environnement de production
Les environnements dynamiques et éphémères, les cycles de publication plus rapides et les applications et technologies déployées dans le cloud (par exemple, les logiciels et l’infrastructure en tant que service [SaaS et IaaS]) entraînent de nouveaux défis en matière de cybersécurité. Sécuriser un environnement cloud signifie qu’il faut garantir au minimum la sécurité des configurations des services cloud et de l’environnement de production, la protection de l’exécution constituant une précieuse couche de protection supplémentaire. Les équipes de sécurité doivent optimiser la sécurité et la conformité du cloud pour aider les DevOps et minimiser les frictions – et pour ce faire, elles doivent passer de la protection de l’infrastructure à la protection applicative qui s’exécutent sur les workloads.
Téléchargez cette ressource
Microsoft 365 Tenant Resilience
Face aux failles de résilience des tenants M365 (configurations, privilèges, sauvegarde). Découvrez 5 piliers pour durcir, segmenter et surveiller vos environnements afin de limiter l’impact des attaques. Prioriser vos chantiers cyber et améliorer la résilience de vos tenants Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Une nouvelle ère de la modernisation du mainframe
- Akamai Technologies déploie sa stratégie de protection en ligne
- Baromètre channel IT : fin du cuivre, essor de UCaaS et premiers pas vers l’IA
- Fraude par identité synthétique : comment l’IA peut redonner confiance aux entreprises et à leurs clients
Articles les + lus
Reprendre le contrôle de son SI : la clé d’un numérique à la fois souverain et responsable
Fraude par identité synthétique : comment l’IA peut redonner confiance aux entreprises et à leurs clients
Innovation et performance : le rôle clé du consulting dans la transformation numérique
Le Zero Trust : pourquoi votre entreprise en a besoin
IT & Cybersecurity Meetings 2026 : ce que Cannes révèle des mutations du marché IT et cyber
À la une de la chaîne Enjeux IT
- Reprendre le contrôle de son SI : la clé d’un numérique à la fois souverain et responsable
- Fraude par identité synthétique : comment l’IA peut redonner confiance aux entreprises et à leurs clients
- Innovation et performance : le rôle clé du consulting dans la transformation numérique
- Le Zero Trust : pourquoi votre entreprise en a besoin
- IT & Cybersecurity Meetings 2026 : ce que Cannes révèle des mutations du marché IT et cyber
