IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Sécurité Discussion :

L’approche Zero Trust est essentielle à la cybersécurité des entreprises, par Anthony Moillic, Netwrix


Sujet :

Sécurité

  1. #1
    Futur Membre du Club
    Homme Profil pro
    Inscrit en
    Avril 2022
    Messages
    1
    Détails du profil
    Informations personnelles :
    Sexe : Homme

    Informations forums :
    Inscription : Avril 2022
    Messages : 1
    Points : 7
    Points
    7
    Par défaut L’approche Zero Trust est essentielle à la cybersécurité des entreprises, par Anthony Moillic, Netwrix
    L’approche Zero Trust est essentielle pour réduire les risques de cyberattaque réussie pour toutes les organisations, par Anthony Moillic, Directeur Ingénierie des solutions chez Netwrix

    Dans un récent rapport, Gartner explique que les responsables de la sécurité vont devoir faire évoluer et recadrer les pratiques de cybersécurité au sein des entreprises pour progresser vers le Zero Trust, au regard des cybermenaces omniprésentes.

    Nom : Anthony Moillic_Directeur Ingénierie des solutions EMEA et APAC chez Netwrix(1).jpg
Affichages : 212869
Taille : 12,9 Ko
    Anthony Moillic

    L’approche Zero Trust est aujourd’hui incontournable pour réduire les risques de cyberattaque réussie alors que le cyber-risque est très élevé pour toutes les organisations, quelle que soit leur activité et leur taille :

    « Les politiques Zero Trust obligent les utilisateurs et les services à vérifier leurs informations d'identification lorsqu'ils tentent d'accéder aux ressources de l'entreprise. Il est donc beaucoup plus difficile pour les utilisateurs non autorisés d'accéder à une architecture vitale. L’approche Zero Trust permet de relever efficacement les défis liés à l'évolution du périmètre de sécurité à l'ère de l’adoption cloud et de la mobilité des collaborateurs. Dans cette nouvelle réalité, les membres d’une organisation constituent son nouveau périmètre. L'époque où la "confiance" était accordée dès lors que vous vous trouviez à l'intérieur du pare-feu de l'entreprise - physiquement dans le réseau ou même connecté via un VPN - est donc révolue.

    Avec le Zero Trust, l'accès aux ressources à l'intérieur et à l'extérieur du réseau est restreint tant que la validité de la demande n’est pas confirmée. Chaque utilisateur, quelle que soit ses responsabilités dans l'organisation, doit donc toujours passer par des protocoles spécifiques pour vérifier son identité afin d’être autorisé pour le niveau d'accès sécurisé demandé.

    En se concentrant sur l'identité, le modèle Zero Trust permet de limiter les mouvements des cybercriminels, même s'ils parviennent à une compromission initiale. Par exemple, même s'ils parviennent à se connecter au compte d'un employé, les protocoles mis en place reconnaîtront toute activité inhabituel ou toute tentative d'accès à des ressources hors du cadre du rôle de ce collaborateur. Toutefois, la sécurité basée sur le modèle Zero Trust n'est pas quelque chose qui peut être accompli par la technologie seule. Les entreprises doivent en effet développer une stratégie globale qui inclut des changements dans leur culture.

    Pour commencer à progresser vers l'établissement d'une architecture réseau Zero Trust, les entreprises doivent s'engager à comprendre l'écosystème IT et les processus, y compris les tâches effectuées par les collaborateurs, les capacités en termes de technologies et les éventuelles lacunes existantes. Un modèle Zero Trust englobe tous les réseaux et services informatiques d'une organisation, dont les appareils connectés qui envoient des informations à des sources telles que les bases de données et les plateformes de logiciels SaaS. Il est donc primordial de penser au-delà de l'emplacement du réseau au moment de définir les exigences de sécurité, y compris pour les demandes d'accès envoyées par les actifs connectés à l’infrastructure réseau.

    Tout comme il est impossible de garantir une cybersécurité totale, il est impossible d'adopter pleinement les principes Zero Trust. De nombreuses organisations ont donc opté pour un mode hybride, avec une combinaison Zero Trust et de sécurité périmétrique. En déployant tout d’abord les pratiques de sécurité de base du Zero Trust, comme le moindre privilège, ainsi que le recours à des outils fondamentaux comme la classification des données et de l'audit informatique, les entreprises peuvent commencer à renforcer cybersécurité.
    »

    Et vous ?

    Qu'en pensez-vous ?
    Votre entreprise adopte-t-elle déjà la politique Zero Trust ?

    Voir aussi :

    78 % des entreprises prévoient de renforcer les opérations de sécurité de confiance zéro en 2022, seules 36 % des organisations ont commencé à déployer cette technologie, selon Illumio

    Une sécurité sans compromis, un réseau simplifié, et une collaboration où que l'on soit sont les prédictions technologiques de Cisco, pour 2022 et au-delà

    75 % des organisations reconnaissent l'importance du zero trust en matière de cybersécurité, mais seules 14 % d'entre elles ont pleinement mis cette approche en œuvre, selon One Identity

    Cybersécurité : le « Zero Trust », l'authentification multifacteur, l'adoption du cloud et un plan d'intervention solide contre les ransomwares font partie des recommandations de Yubico pour 2022

  2. #2
    Membre expert

    Profil pro
    activité : oui
    Inscrit en
    Janvier 2014
    Messages
    1 260
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations professionnelles :
    Activité : activité : oui

    Informations forums :
    Inscription : Janvier 2014
    Messages : 1 260
    Points : 3 403
    Points
    3 403
    Par défaut
    Qu'en pensez-vous ?
    Le principe du "zero trust" est le fondement de la sécurité informatique >> si c'est sensible, alors prouve qui tu es pour démontrer que tu as le droit.
    En pratique prouver qui on est avec fiabilité est très contraignant et impose donc constamment de faire des concessions pour régler le curseur entre la fiabilité d'identification et la facilité d'usage/gestion.

    Votre entreprise adopte-t-elle déjà la politique Zero Trust ?
    Dans ma boîte, on en est très loin, mais les périphériques d'authentification permettent de s'en rapprocher.
    Dès que le patron acceptera de punir le prêt de ces périphériques à ses collègues, on pourra enfin accélérer ce processus. ^^'

    PS : insérer un facteur biométrique vous semble-t-il indispensable pour atteindre l'objectif du "zero trust" ?
    Pensez à utiliser les pouces d’appréciation, pour participer à la visibilité de l'apport d'un propos, ou l'intérêt que vous y prêtez... qu'il soit positif ou négatif.

  3. #3
    Membre habitué
    Homme Profil pro
    WANT
    Inscrit en
    Juin 2011
    Messages
    45
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Finlande

    Informations professionnelles :
    Activité : WANT

    Informations forums :
    Inscription : Juin 2011
    Messages : 45
    Points : 170
    Points
    170
    Par défaut
    Le problème de la sécurité c'est surtout le zero knowledge des utilisateurs.

  4. #4
    Membre confirmé
    Homme Profil pro
    Ingénieur développement logiciels
    Inscrit en
    Janvier 2007
    Messages
    186
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 53
    Localisation : France

    Informations professionnelles :
    Activité : Ingénieur développement logiciels

    Informations forums :
    Inscription : Janvier 2007
    Messages : 186
    Points : 474
    Points
    474
    Par défaut
    Le zéro trust c'est surtout le niveau zéro de la sécurité, mettre de plus en plus de barrières dans le quotidien des utilisateurs conduira à la productivité nulle. Lorsqu'on lit ce genre d'article on voit qu'on a encore beaucoup de chemin à faire chez nous

  5. #5
    Rédacteur

    Avatar de autran
    Homme Profil pro
    Développeur Java
    Inscrit en
    Février 2015
    Messages
    1 241
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Var (Provence Alpes Côte d'Azur)

    Informations professionnelles :
    Activité : Développeur Java
    Secteur : High Tech - Multimédia et Internet

    Informations forums :
    Inscription : Février 2015
    Messages : 1 241
    Points : 7 653
    Points
    7 653
    Billets dans le blog
    55
    Par défaut
    Excellent article!
    Le défi du Zéro Trust est double sur l'aspect identité :
    • Posséder des outils qui détectent qu'un attaquant a potentiellement usurpé une identité (scripts de monitoring de l'AD)
    • Disposer d'une équipe de veille (SOC embryonnaire) pour réagir sur détection
    Développeur Java
    Site Web

Discussions similaires

  1. Réponses: 1
    Dernier message: 24/09/2021, 08h50
  2. Réponses: 0
    Dernier message: 27/05/2021, 12h38
  3. Réponses: 0
    Dernier message: 20/04/2021, 18h53
  4. Réponses: 1
    Dernier message: 13/07/2020, 16h36
  5. Réponses: 0
    Dernier message: 24/04/2017, 12h05

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo