Le Zero-Trust, concept stratégique utilisé par les responsables de la sécurité, garantit que leurs organisations restent parfaitement protégées au fur et à mesure de leur adaptation à de nouveaux modes de fonctionnement et de nouvelles conditions du marché.
Qu’est-ce que le Zero-Trust ?
Il encourage les équipes de sécurité des entreprises à moins dépendre du modèle traditionnel de sécurité périmétrique, dont les piliers sont les firewalls et autres connexions VPN, et davantage de nouveaux processus et technologies de sécurité qui peuvent être appliqués directement aux ressources de l’entreprise, quelle que soit leur localisation et l’identité du demandeur d’accès.
Voici une description synthétique des principes sous-jacents à l’approche Zero-Trust :
- Tout réseau est par défaut considéré comme hostile
- Les menaces internes et externes sont présentes à tout moment sur le réseau
- Être à l’intérieur d’un réseau interne n’est jamais un gage de confiance absolue
- Chaque terminal, chaque utilisateur et chaque flux réseau doivent être authentifiés et autorisés
- Les politiques de sécurité doivent être dynamiques et définies à partir d’autant de sources de données que possible
Le modèle Zero-Trust est de plus en plus populaire à mesure qu’un nombre croissant d’organisations s’engagent dans des projets de transformation digitale, qui sont en grande partie incompatibles avec le modèle de sécurité périmétrique.
Pourquoi la confiance accordée à la sécurité périmétrique est-elle insuffisante ?
L’adoption du cloud, le télétravail, le BYOD et d’autres tendances nouvelles créent de plus en plus de scénarios dans lesquelles le routage du trafic via un périmètre de sécurité réseau suffit à établir qu’une demande d’accès provient d’une adresse IP « sûre. »
Téléchargez cette ressource
Microsoft 365 Tenant Resilience
Face aux failles de résilience des tenants M365 (configurations, privilèges, sauvegarde). Découvrez 5 piliers pour durcir, segmenter et surveiller vos environnements afin de limiter l’impact des attaques. Prioriser vos chantiers cyber et améliorer la résilience de vos tenants Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Le Zero Trust : pourquoi votre entreprise en a besoin
- Cloud souverain : répondre aux enjeux d’hybridation et de maîtrise des dépendances
- Cybermenaces 2026 : l’IA devient la nouvelle arme des attaquants
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Articles les + lus
Forum INCYBER : le cybercrime change d’échelle, l’Europe cherche sa riposte
Cybermalveillance : 2025, seuil franchi pour les victimes comme pour les cybercriminels
Cyberattaques : les entreprises détectent les menaces mais peinent à les contenir
Compromission des identités numériques : la panne invisible qui met les entreprises à l’arrêt
Panorama de la cybermenace 2025 : la France sous pression constante
À la une de la chaîne Sécurité
- Forum INCYBER : le cybercrime change d’échelle, l’Europe cherche sa riposte
- Cybermalveillance : 2025, seuil franchi pour les victimes comme pour les cybercriminels
- Cyberattaques : les entreprises détectent les menaces mais peinent à les contenir
- Compromission des identités numériques : la panne invisible qui met les entreprises à l’arrêt
- Panorama de la cybermenace 2025 : la France sous pression constante
