{"id":687,"date":"2020-09-30T14:26:45","date_gmt":"2020-09-30T12:26:45","guid":{"rendered":"https:\/\/oxortis.com\/pourquoi-le-teletravail-peut-il-prendre-son-envol-grace-a-la-securite-zero-trust\/"},"modified":"2020-09-30T14:26:46","modified_gmt":"2020-09-30T12:26:46","slug":"pourquoi-le-teletravail-peut-il-prendre-son-envol-grace-a-la-securite-zero-trust","status":"publish","type":"post","link":"https:\/\/oxortis.com\/fr\/pourquoi-le-teletravail-peut-il-prendre-son-envol-grace-a-la-securite-zero-trust\/","title":{"rendered":"Pourquoi le t\u00e9l\u00e9travail peut-il prendre son envol gr\u00e2ce \u00e0 la s\u00e9curit\u00e9 Zero Trust"},"content":{"rendered":"<p>[et_pb_section][et_pb_row][et_pb_column][et_pb_text]<\/p>\n<p>L&#x27;environnement r\u00e9seau a chang\u00e9. Il peut s\u2019av\u00e9rer n\u00e9cessaire d&#x27;am\u00e9liorer vos mesures de s\u00e9curit\u00e9 pour vous adapter \u00e0 ces changements.<\/p>\n<p>Les applications du cloud modernes exigent que les utilisateurs s&#x27;authentifient ou s&#x27;enregistrent eux-m\u00eames. Cette authentification identifie les utilisateurs comme uniques. L&#x27;authentification des utilisateurs est l&#x27;un des aspects de la mise en place de la s\u00e9curit\u00e9 Zero Trust (confiance z\u00e9ro) qui peut rendre votre r\u00e9seau plus s\u00e9curis\u00e9.<\/p>\n<p>L&#x27;authentification des utilisateurs permet aux employ\u00e9s de sauvegarder leur travail dans diverses applications. Elle est \u00e9galement n\u00e9cessaire car  le protocole d&#x27;application pour les syst\u00e8mes d&#x27;information distribu\u00e9s, collaboratifs et hyperm\u00e9dia, HTTP, qui forme le cadre sous-jacent du World Wide Web, est lui-m\u00eame un protocole sans \u00e9tat.<\/p>\n<p>Les professionnels de l&#x27;informatique doivent installer ces types de m\u00e9canismes pour aider \u00e0 maintenir les \u00e9tats des diverses applications. Ces m\u00e9canismes permettent aux r\u00e9seaux de s\u00e9parer les sessions des diff\u00e9rents utilisateurs qui utilisent des applications en m\u00eame temps. Ils aident \u00e9galement les \u00e9quipes informatiques \u00e0 fournir un acc\u00e8s s\u00e9curis\u00e9 aux membres du personnel.<\/p>\n<p>Aujourd&#x27;hui, une grande partie des employ\u00e9s s\u2019est retrouv\u00e9e en <a href=\"https:\/\/www.apa.org\/monitor\/2019\/10\/cover-remote-work\" target=\"_blank\" rel=\"noopener\">t\u00e9l\u00e9travail <\/a>du jour au lendemain. A pr\u00e9sent, s\u00e9curiser tous les aspects de l&#x27;acc\u00e8s devient indispensable.<\/p>\n<p>Aujourd\u2019hui, il est possible de favoriser le t\u00e9l\u00e9travail avec une s\u00e9curit\u00e9 Zero Trust.<\/p>\n<h2 id=\"cidv0\">Partage de donn\u00e9es en fonction des besoins<\/h2>\n<p>Il existe deux facettes importantes de la gestion des identit\u00e9s. Les responsables informatiques doivent g\u00e9rer les identit\u00e9s dans le cloud pour chaque application, \u00e0 quelques exceptions pr\u00e8s. Ils doivent garder une trace des utilisateurs et authentifier leurs sessions.<\/p>\n<p>Mais, des pratiques d&#x27;authentification trop souples peuvent s&#x27;av\u00e9rer d\u00e9sastreuses. Ces deux aspects combin\u00e9s de la gestion des identit\u00e9s et des acc\u00e8s sont devenus incontournables au fil des ans. Cependant, ils sont particuli\u00e8rement probl\u00e9matiques dans le \u00ab nouveau monde normal \u00bb post-Covid.<\/p>\n<p>Au d\u00e9but, les applications cloud, telles que Dropbox, WordPress et Office 365, pr\u00e9sentaient des d\u00e9fis pour les \u00e9quipes informatiques. <\/p>\n<p>D\u00e9sormais, les informaticiens disposent d&#x27;options pour la s\u00e9curit\u00e9 et la gestion des identit\u00e9s bas\u00e9es dans le cloud. Parmi ces options figurent :<\/p>\n<ul>\n<li>Analyses en tant que service (AaaS)<\/li>\n<li>Identit\u00e9 en tant que service (IDaaS)<\/li>\n<\/ul>\n<p>Ces outils ont \u00e9volu\u00e9 pour faciliter la gestion des identit\u00e9s dans le cloud.<\/p>\n<p>Dans le pass\u00e9, les ing\u00e9nieurs en technologie ont appliqu\u00e9 les concepts de logiciel en tant que service (SaaS) et d&#x27;infrastructure en tant que service (IaaS) aux r\u00e9seaux. D\u00e9sormais, les professionnels de l&#x27;informatique peuvent utiliser la m\u00eame dynamique \u00ab en tant que service \u00bb pour g\u00e9rer les identit\u00e9s des utilisateurs. La technologie bas\u00e9e dans le cloud permet aux informaticiens d&#x27;utiliser l&#x27;authentification et la gestion des identit\u00e9s.<\/p>\n<h2 id=\"62se4\">Votre r\u00e9seau d&#x27;entreprise est-il s\u00fbr?<\/h2>\n<p>La Covid-19 a entra\u00een\u00e9 un changement massif et soudain vers un environnement de travail \u00e0 distance. Cette transformation s&#x27;accompagne d&#x27;un risque accru pour la s\u00e9curit\u00e9 des donn\u00e9es d&#x27;entreprise.<\/p>\n<p>D\u00e9sormais, les entreprises doivent se d\u00e9mener pour assurer la continuit\u00e9 des activit\u00e9s. Ce faisant, elles ont reconfigur\u00e9 les contr\u00f4les de s\u00e9curit\u00e9. Cette reconfiguration se traduit par l&#x27;octroi de d\u00e9rogations temporaires aux politiques et l&#x27;exp\u00e9dition de mat\u00e9riel aux membres du personnel.<\/p>\n<p>L&#x27;exp\u00e9rience montre qu&#x27;une mauvaise configuration est l&#x27;une des plus grandes menaces pour la s\u00e9curit\u00e9 du r\u00e9seau. La correction de ces vuln\u00e9rabilit\u00e9s est une priorit\u00e9 absolue pour toute \u00e9quipe SecOps qualifi\u00e9e.<\/p>\n<p>Il peut s\u2019agir de vuln\u00e9rabilit\u00e9s essentielles telles que de laisser les mauvais ports ouverts. Ce peut \u00e9galement \u00eatre d\u00e9finir de mauvaises valeurs par d\u00e9faut pour d\u00e9tecter l&#x27;exfiltration de donn\u00e9es.<\/p>\n<p>La s\u00e9curit\u00e9 du r\u00e9seau peut \u00e9galement \u00eatre compromise pour d&#x27;autres raisons. Par exemple, l&#x27;\u00e9quipe de s\u00e9curit\u00e9 n\u2019a pas assez de temps pour se tenir au courant des dizaines de mises \u00e0 jour hebdomadaires publi\u00e9es par des fournisseurs de confiance.<\/p>\n<p>Pr\u00e8s de la moiti\u00e9 de toutes les violations provient des applications Web. En cons\u00e9quence, le personnel SecOps doit boucher ces trous. Une politique d&#x27;acc\u00e8s au r\u00e9seau Zero Trust peut apporter une aide d\u00e9terminante.<\/p>\n<figure class=\"image regular \"><picture style=\"\"><source srcset=\"https:\/\/images.storychief.com\/account_23478\/Eyedetail_8d8d6ee38dbf549529f7119a226bd409_800.jpg 1x, https:\/\/images.storychief.com\/account_23478\/Eyedetail_8d8d6ee38dbf549529f7119a226bd409_1600.jpg 2x\" media=\"(max-width: 768px)\" \/><source srcset=\"https:\/\/images.storychief.com\/account_23478\/Eyedetail_8d8d6ee38dbf549529f7119a226bd409_800.jpg 1x, https:\/\/images.storychief.com\/account_23478\/Eyedetail_8d8d6ee38dbf549529f7119a226bd409_1600.jpg 2x\" media=\"(min-width: 769px)\" \/><img decoding=\"async\" style=\"\" alt=\"Prot\u00e9ger votre r\u00e9seau des regards indiscrets\" src=\"https:\/\/images.storychief.com\/account_23478\/Eyedetail_8d8d6ee38dbf549529f7119a226bd409_800.jpg\" \/><\/picture><figcaption>Prot\u00e9ger votre r\u00e9seau des regards indiscrets<\/figcaption><\/figure>\n<h2 id=\"fo26v\">Prot\u00e9ger votre r\u00e9seau des regards indiscrets<\/h2>\n<p>Le passage au t\u00e9l\u00e9travail cr\u00e9e de nombreuses vuln\u00e9rabilit\u00e9s r\u00e9seau. En premier lieu, chaque employ\u00e9 qui s\u2019oriente vers le travail \u00e0 domicile cr\u00e9e une menace. Maintenant, multipliez cette menace par chaque appareil qu&#x27;un employ\u00e9 utilise pour acc\u00e9der \u00e0 votre r\u00e9seau.<\/p>\n<p>Vous vous inqui\u00e9tez peut-\u00eatre beaucoup de cette vuln\u00e9rabilit\u00e9 du r\u00e9seau et, dans un sens, c&#x27;est une source de probl\u00e8mes. Cependant, plut\u00f4t que de vous inqui\u00e9ter, voyez dans les \u00e9v\u00e9nements r\u00e9cents l\u2019occasion de revoir la s\u00e9curit\u00e9 de votre r\u00e9seau. Vous serez peut-\u00eatre surpris de d\u00e9couvrir le niveau d&#x27;exposition auquel votre entreprise est confront\u00e9e.<\/p>\n<p>La plupart des entreprises ont une politique d&#x27;authentification des utilisateurs trop souple. Il est courant de donner plus d\u2019acc\u00e8s aux employ\u00e9s qu\u2019ils n\u2019ont habituellement besoin pour faire leur travail.<\/p>\n<p>Cependant, ce ne sont g\u00e9n\u00e9ralement pas les employ\u00e9s qui mettent votre r\u00e9seau en danger. Malheureusement, ce sont les acteurs malveillants qui utilisent cet acc\u00e8s inutile pour compromettre les r\u00e9seaux d&#x27;entreprise.<\/p>\n<p>Aujourd&#x27;hui, les organisations ont besoin d&#x27;un moyen de cr\u00e9er, g\u00e9rer et maintenir les contr\u00f4les utilisateur. En outre, ils doivent avoir des moyens de personnaliser ces contr\u00f4les pour chaque utilisateur du r\u00e9seau. Ces politiques font partie du maintien d&#x27;une position de s\u00e9curit\u00e9 r\u00e9seau Zero Trust.<\/p>\n<p>Les offres Zero Trust d&#x27;aujourd&#x27;hui aident les services informatiques \u00e0 automatiser la gestion des identit\u00e9s. Les solutions Zero Trust les aident \u00e9galement \u00e0 initier des protocoles de libre-service pour les employ\u00e9s autoris\u00e9s.<\/p>\n<p>Par exemple, vous pouvez cr\u00e9er un <a href=\"https:\/\/searchcloudsecurity.techtarget.com\/definition\/software-defined-perimeter-SDP\" target=\"_blank\" rel=\"noopener\">nuage noir<\/a> (black cloud). Cette fonction est \u00e9galement appel\u00e9e un p\u00e9rim\u00e8tre d\u00e9fini par logiciel (SDP). Cela emp\u00eachera les utilisateurs en dehors du nuage noir d&#x27;acc\u00e9der \u00e0 vos syst\u00e8mes.<\/p>\n<p>Ces fonctionnalit\u00e9s garantissent que seuls les utilisateurs autoris\u00e9s ont acc\u00e8s aux services en cas de besoin. Ils \u00e9vitent \u00e9galement au service informatique de s&#x27;embourber dans des t\u00e2ches de s\u00e9curit\u00e9 standard et r\u00e9p\u00e9titives.<\/p>\n<h2 id=\"32lvb\">Une solution pour la s\u00e9curit\u00e9 des donn\u00e9es \u00e0 distance<\/h2>\n<p>La s\u00e9curit\u00e9 Zero Trust consiste \u00e0 cerner un r\u00e9seau du d\u00e9but \u00e0 la fin du chemin de donn\u00e9es. Cela implique :<\/p>\n<ul>\n<li>\u00c9tablir les aspects de confiance des appareils des utilisateurs.<\/li>\n<li>\u00c9tablir leurs identit\u00e9s et emplacements avant d&#x27;autoriser l&#x27;acc\u00e8s.<\/li>\n<li>Accorder l&#x27;acc\u00e8s en fonction de la conformit\u00e9 de l&#x27;appareil, de son comportement, de son emplacement et d&#x27;autres param\u00e8tres.<\/li>\n<li>\u00c9valuer ce comportement en continu.<\/li>\n<li>Prendre les mesures appropri\u00e9es s\u2019il diff\u00e8re du comportement habituel affich\u00e9 par cet utilisateur.<\/li>\n<li>Pour d\u00e9ployer un mod\u00e8le Zero Trust, le personnel informatique doit mettre en \u0153uvre des mesures de s\u00e9curit\u00e9 granulaires. Ces mesures commencent avec les utilisateurs du r\u00e9seau.<\/li>\n<\/ul>\n<p>Pour commencer \u00e0 mettre en \u0153uvre des <a href=\"https:\/\/searchsecurity.techtarget.com\/definition\/zero-trust-model-zero-trust-network\" target=\"_blank\" rel=\"noopener\">mesures Zero Trust<\/a>, les services informatiques doivent se concentrer sur les vuln\u00e9rabilit\u00e9s. Dans la plupart des cas, les travailleurs distants repr\u00e9sentent la plus grande vuln\u00e9rabilit\u00e9.<\/p>\n<figure class=\"image regular \"><picture style=\"\"><source srcset=\"https:\/\/images.storychief.com\/account_23478\/Votre-reseau-d-entreprise-est-il-sur_a28432bca51030594a4bb23be70b12ae_800.jpg 1x\" media=\"(max-width: 768px)\" \/><source srcset=\"https:\/\/images.storychief.com\/account_23478\/Votre-reseau-d-entreprise-est-il-sur_a28432bca51030594a4bb23be70b12ae_800.jpg 1x\" media=\"(min-width: 769px)\" \/><img decoding=\"async\" style=\"\" alt=\"Prot\u00e9ger vos donn\u00e9es avec la s\u00e9curit\u00e9 zero trust\" src=\"https:\/\/images.storychief.com\/account_23478\/Votre-reseau-d-entreprise-est-il-sur_a28432bca51030594a4bb23be70b12ae_800.jpg\" \/><\/picture><figcaption>Prot\u00e9ger vos donn\u00e9es avec la s\u00e9curit\u00e9 zero trust<\/figcaption><\/figure>\n<h2 id=\"6804r\">Prot\u00e9ger les donn\u00e9es dans ce nouveau monde<\/h2>\n<p>Pratiquement tous les employ\u00e9s vivent une exp\u00e9rience de t\u00e9l\u00e9travail diff\u00e9rente. Certains travailleurs font 100 % de leur travail \u00e0 domicile. D&#x27;autres alternent travail au bureau et travail \u00e0 distance \u00e0 des degr\u00e9s divers.<\/p>\n<p>D&#x27;autres employ\u00e9s encore peuvent utiliser des espaces de coworking pour effectuer une partie de leurs t\u00e2ches. De plus, les employ\u00e9s d\u2019aujourd\u2019hui s\u2019\u00e9loignent du bureau.<\/p>\n<p>Les circonstances ont plong\u00e9 le monde dans un environnement de travail \u00e0 distance. Ces circonstances ont affect\u00e9 le lieu de travail avec une vitesse et un impact vertigineux.<\/p>\n<p>Il semble que le travail \u00e0 distance fasse d\u00e9sormais partie int\u00e9grale de l&#x27;environnement de travail moderne. Les d\u00e9cideurs doivent donc apprendre \u00e0 s\u00e9curiser les r\u00e9seaux d&#x27;entreprise<\/p>\n<h2 id=\"de3on\">Renforcer la s\u00e9curit\u00e9 du r\u00e9seau avec la s\u00e9curit\u00e9 Zero Trust<\/h2>\n<p>Traditionnellement, les experts informatiques se sont efforc\u00e9s de rendre difficile l&#x27;entr\u00e9e des pirates informatiques. Avec ce type de d\u00e9fense, une fois qu&#x27;une violation se produit, cependant, un pirate a le contr\u00f4le total sur un r\u00e9seau.<\/p>\n<p>Ce type de d\u00e9fense du p\u00e9rim\u00e8tre du r\u00e9seau n&#x27;est plus viable. Les entreprises modernes ont besoin d&#x27;une s\u00e9curit\u00e9 qui va au-del\u00e0 de l&#x27;authentification par mot de passe.<\/p>\n<p>Les pratiques Zero Trust peuvent vous aider \u00e0 vous assurer que seuls les employ\u00e9s autoris\u00e9s acc\u00e8dent \u00e0 votre r\u00e9seau. En adoptant une position de s\u00e9curit\u00e9 Zero Trust, vous pouvez emp\u00eacher les regards indiscrets d&#x27;acc\u00e9der \u00e0 votre r\u00e9seau et garder le contr\u00f4le de vos donn\u00e9es hors des mains d&#x27;acteurs malveillants.<\/p>\n<p><!-- strchf script --><script>        if(window.strchfSettings === undefined) window.strchfSettings = {};    window.strchfSettings.stats = {url: \"https:\/\/oxortis.storychief.io\/fr\/pourquoi-le-teletravail-peut-il-prendre-son-envol-grace-a-la-securite-zero-trust?id=1197061449&type=2\",title: \"Pourquoi le t\u00e9l\u00e9travail peut-il prendre son envol gr\u00e2ce \u00e0 la s\u00e9curit\u00e9 Zero Trust\",id: \"a7237fc8-dcfb-4178-9bd0-807a12a1c38c\"};            (function(d, s, id) {      var js, sjs = d.getElementsByTagName(s)[0];      if (d.getElementById(id)) {window.strchf.update(); return;}      js = d.createElement(s); js.id = id;      js.src = \"https:\/\/d37oebn0w9ir6a.cloudfront.net\/scripts\/v0\/strchf.js\";      js.async = true;      sjs.parentNode.insertBefore(js, sjs);    }(document, 'script', 'storychief-jssdk'))    <\/script><!-- End strchf script -->[\/et_pb_text][\/et_pb_column][\/et_pb_row][\/et_pb_section]<\/p>\n","protected":false},"excerpt":{"rendered":"<p><div class=\"et_pb_section et_pb_section_0 et_section_regular\" >\n\t\t\t\t\n\t\t\t\t\n\t\t\t\t\n\t\t\t\t\n\t\t\t\t\n\t\t\t\t\n\t\t\t\t\n\t\t\t\t\n\t\t\t\t\n\t\t\t<\/div><div class=\"et_pb_row et_pb_row_0 et_pb_row_empty\">\n\t\t\t\t\n\t\t\t\t\n\t\t\t\t\n\t\t\t\t\n\t\t\t\t\n\t\t\t<\/div><div class=\"et_pb_column et_pb_column_4_4 et_pb_column_0  et_pb_css_mix_blend_mode_passthrough et-last-child et_pb_column_empty\">\n\t\t\t\t\n\t\t\t\t\n\t\t\t\t\n\t\t\t\t\n\t\t\t\t\n\t\t\t<\/div><div class=\"et_pb_module et_pb_text et_pb_text_0  et_pb_text_align_left et_pb_bg_layout_light\">\n\t\t\t\t\n\t\t\t\t\n\t\t\t\t\n\t\t\t\t\n\t\t\t\t\n\t\t\t<\/div>L&#x27;environnement r\u00e9seau a chang\u00e9. Il peut s\u2019av\u00e9rer n\u00e9cessaire d&#x27;am\u00e9liorer vos mesures de s\u00e9curit\u00e9 pour vous adapter \u00e0 ces changements.Les applications du cloud modernes exigent que les utilisateurs s&#x27;authentifient ou s&#x27;enregistrent eux-m\u00eames. Cette authentification identifie les utilisateurs comme uniques. L&#x27;authentification des utilisateurs est l&#x27;un des aspects de la mise en place de la s\u00e9curit\u00e9 Zero Trust [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":689,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_et_pb_use_builder":"on","_et_pb_old_content":"<p>L&#x27;environnement r\u00e9seau a chang\u00e9. Il peut s\u2019av\u00e9rer n\u00e9cessaire d&#x27;am\u00e9liorer vos mesures de s\u00e9curit\u00e9 pour vous adapter \u00e0 ces changements.<\/p><p>Les applications du cloud modernes exigent que les utilisateurs s&#x27;authentifient ou s&#x27;enregistrent eux-m\u00eames. Cette authentification identifie les utilisateurs comme uniques. L&#x27;authentification des utilisateurs est l&#x27;un des aspects de la mise en place de la s\u00e9curit\u00e9 Zero Trust (confiance z\u00e9ro) qui peut rendre votre r\u00e9seau plus s\u00e9curis\u00e9.<\/p><p>L&#x27;authentification des utilisateurs permet aux employ\u00e9s de sauvegarder leur travail dans diverses applications. Elle est \u00e9galement n\u00e9cessaire car  le protocole d&#x27;application pour les syst\u00e8mes d&#x27;information distribu\u00e9s, collaboratifs et hyperm\u00e9dia, HTTP, qui forme le cadre sous-jacent du World Wide Web, est lui-m\u00eame un protocole sans \u00e9tat.<\/p><p>Les professionnels de l&#x27;informatique doivent installer ces types de m\u00e9canismes pour aider \u00e0 maintenir les \u00e9tats des diverses applications. Ces m\u00e9canismes permettent aux r\u00e9seaux de s\u00e9parer les sessions des diff\u00e9rents utilisateurs qui utilisent des applications en m\u00eame temps. Ils aident \u00e9galement les \u00e9quipes informatiques \u00e0 fournir un acc\u00e8s s\u00e9curis\u00e9 aux membres du personnel.<\/p><p>Aujourd&#x27;hui, une grande partie des employ\u00e9s s\u2019est retrouv\u00e9e en <a   href=\"https:\/\/www.apa.org\/monitor\/2019\/10\/cover-remote-work\">t\u00e9l\u00e9travail <\/a>du jour au lendemain. A pr\u00e9sent, s\u00e9curiser tous les aspects de l&#x27;acc\u00e8s devient indispensable.<\/p><p>Aujourd\u2019hui, il est possible de favoriser le t\u00e9l\u00e9travail avec une s\u00e9curit\u00e9 Zero Trust.<\/p><h2 id=\"cidv0\">Partage de donn\u00e9es en fonction des besoins<\/h2><p>Il existe deux facettes importantes de la gestion des identit\u00e9s. Les responsables informatiques doivent g\u00e9rer les identit\u00e9s dans le cloud pour chaque application, \u00e0 quelques exceptions pr\u00e8s. Ils doivent garder une trace des utilisateurs et authentifier leurs sessions.<\/p><p>Mais, des pratiques d&#x27;authentification trop souples peuvent s&#x27;av\u00e9rer d\u00e9sastreuses. Ces deux aspects combin\u00e9s de la gestion des identit\u00e9s et des acc\u00e8s sont devenus incontournables au fil des ans. Cependant, ils sont particuli\u00e8rement probl\u00e9matiques dans le \u00ab nouveau monde normal \u00bb post-Covid.<\/p><p>Au d\u00e9but, les applications cloud, telles que Dropbox, WordPress et Office 365, pr\u00e9sentaient des d\u00e9fis pour les \u00e9quipes informatiques. <\/p><p>D\u00e9sormais, les informaticiens disposent d&#x27;options pour la s\u00e9curit\u00e9 et la gestion des identit\u00e9s bas\u00e9es dans le cloud. Parmi ces options figurent :<\/p><ul><li>Analyses en tant que service (AaaS)<\/li><li>Identit\u00e9 en tant que service (IDaaS)<\/li><\/ul><p>Ces outils ont \u00e9volu\u00e9 pour faciliter la gestion des identit\u00e9s dans le cloud.<\/p><p>Dans le pass\u00e9, les ing\u00e9nieurs en technologie ont appliqu\u00e9 les concepts de logiciel en tant que service (SaaS) et d&#x27;infrastructure en tant que service (IaaS) aux r\u00e9seaux. D\u00e9sormais, les professionnels de l&#x27;informatique peuvent utiliser la m\u00eame dynamique \u00ab en tant que service \u00bb pour g\u00e9rer les identit\u00e9s des utilisateurs. La technologie bas\u00e9e dans le cloud permet aux informaticiens d&#x27;utiliser l&#x27;authentification et la gestion des identit\u00e9s.<\/p><h2 id=\"62se4\">Votre r\u00e9seau d&#x27;entreprise est-il s\u00fbr?<\/h2><p>La Covid-19 a entra\u00een\u00e9 un changement massif et soudain vers un environnement de travail \u00e0 distance. Cette transformation s&#x27;accompagne d&#x27;un risque accru pour la s\u00e9curit\u00e9 des donn\u00e9es d&#x27;entreprise.<\/p><p>D\u00e9sormais, les entreprises doivent se d\u00e9mener pour assurer la continuit\u00e9 des activit\u00e9s. Ce faisant, elles ont reconfigur\u00e9 les contr\u00f4les de s\u00e9curit\u00e9. Cette reconfiguration se traduit par l&#x27;octroi de d\u00e9rogations temporaires aux politiques et l&#x27;exp\u00e9dition de mat\u00e9riel aux membres du personnel.<\/p><p>L&#x27;exp\u00e9rience montre qu&#x27;une mauvaise configuration est l&#x27;une des plus grandes menaces pour la s\u00e9curit\u00e9 du r\u00e9seau. La correction de ces vuln\u00e9rabilit\u00e9s est une priorit\u00e9 absolue pour toute \u00e9quipe SecOps qualifi\u00e9e.<\/p><p>Il peut s\u2019agir de vuln\u00e9rabilit\u00e9s essentielles telles que de laisser les mauvais ports ouverts. Ce peut \u00e9galement \u00eatre d\u00e9finir de mauvaises valeurs par d\u00e9faut pour d\u00e9tecter l&#x27;exfiltration de donn\u00e9es.<\/p><p>La s\u00e9curit\u00e9 du r\u00e9seau peut \u00e9galement \u00eatre compromise pour d&#x27;autres raisons. Par exemple, l&#x27;\u00e9quipe de s\u00e9curit\u00e9 n\u2019a pas assez de temps pour se tenir au courant des dizaines de mises \u00e0 jour hebdomadaires publi\u00e9es par des fournisseurs de confiance.<\/p><p>Pr\u00e8s de la moiti\u00e9 de toutes les violations provient des applications Web. En cons\u00e9quence, le personnel SecOps doit boucher ces trous. Une politique d&#x27;acc\u00e8s au r\u00e9seau Zero Trust peut apporter une aide d\u00e9terminante.<\/p><figure class=\"image regular \"><picture style=\"\"><source srcset=\"https:\/\/images.storychief.com\/account_23478\/Eyedetail_8d8d6ee38dbf549529f7119a226bd409_800.jpg 1x, https:\/\/images.storychief.com\/account_23478\/Eyedetail_8d8d6ee38dbf549529f7119a226bd409_1600.jpg 2x\" media=\"(max-width: 768px)\" \/><source srcset=\"https:\/\/images.storychief.com\/account_23478\/Eyedetail_8d8d6ee38dbf549529f7119a226bd409_800.jpg 1x, https:\/\/images.storychief.com\/account_23478\/Eyedetail_8d8d6ee38dbf549529f7119a226bd409_1600.jpg 2x\" media=\"(min-width: 769px)\" \/><img style=\"\" alt=\"Prot\u00e9ger votre r\u00e9seau des regards indiscrets\" src=\"https:\/\/images.storychief.com\/account_23478\/Eyedetail_8d8d6ee38dbf549529f7119a226bd409_800.jpg\" \/><\/picture><figcaption>Prot\u00e9ger votre r\u00e9seau des regards indiscrets<\/figcaption><\/figure><h2 id=\"fo26v\">Prot\u00e9ger votre r\u00e9seau des regards indiscrets<\/h2><p>Le passage au t\u00e9l\u00e9travail cr\u00e9e de nombreuses vuln\u00e9rabilit\u00e9s r\u00e9seau. En premier lieu, chaque employ\u00e9 qui s\u2019oriente vers le travail \u00e0 domicile cr\u00e9e une menace. Maintenant, multipliez cette menace par chaque appareil qu&#x27;un employ\u00e9 utilise pour acc\u00e9der \u00e0 votre r\u00e9seau.<\/p><p>Vous vous inqui\u00e9tez peut-\u00eatre beaucoup de cette vuln\u00e9rabilit\u00e9 du r\u00e9seau et, dans un sens, c&#x27;est une source de probl\u00e8mes. Cependant, plut\u00f4t que de vous inqui\u00e9ter, voyez dans les \u00e9v\u00e9nements r\u00e9cents l\u2019occasion de revoir la s\u00e9curit\u00e9 de votre r\u00e9seau. Vous serez peut-\u00eatre surpris de d\u00e9couvrir le niveau d&#x27;exposition auquel votre entreprise est confront\u00e9e.<\/p><p>La plupart des entreprises ont une politique d&#x27;authentification des utilisateurs trop souple. Il est courant de donner plus d\u2019acc\u00e8s aux employ\u00e9s qu\u2019ils n\u2019ont habituellement besoin pour faire leur travail.<\/p><p>Cependant, ce ne sont g\u00e9n\u00e9ralement pas les employ\u00e9s qui mettent votre r\u00e9seau en danger. Malheureusement, ce sont les acteurs malveillants qui utilisent cet acc\u00e8s inutile pour compromettre les r\u00e9seaux d&#x27;entreprise.<\/p><p>Aujourd&#x27;hui, les organisations ont besoin d&#x27;un moyen de cr\u00e9er, g\u00e9rer et maintenir les contr\u00f4les utilisateur. En outre, ils doivent avoir des moyens de personnaliser ces contr\u00f4les pour chaque utilisateur du r\u00e9seau. Ces politiques font partie du maintien d&#x27;une position de s\u00e9curit\u00e9 r\u00e9seau Zero Trust.<\/p><p>Les offres Zero Trust d&#x27;aujourd&#x27;hui aident les services informatiques \u00e0 automatiser la gestion des identit\u00e9s. Les solutions Zero Trust les aident \u00e9galement \u00e0 initier des protocoles de libre-service pour les employ\u00e9s autoris\u00e9s.<\/p><p>Par exemple, vous pouvez cr\u00e9er un <a   href=\"https:\/\/searchcloudsecurity.techtarget.com\/definition\/software-defined-perimeter-SDP\">nuage noir<\/a> (black cloud). Cette fonction est \u00e9galement appel\u00e9e un p\u00e9rim\u00e8tre d\u00e9fini par logiciel (SDP). Cela emp\u00eachera les utilisateurs en dehors du nuage noir d&#x27;acc\u00e9der \u00e0 vos syst\u00e8mes.<\/p><p>Ces fonctionnalit\u00e9s garantissent que seuls les utilisateurs autoris\u00e9s ont acc\u00e8s aux services en cas de besoin. Ils \u00e9vitent \u00e9galement au service informatique de s&#x27;embourber dans des t\u00e2ches de s\u00e9curit\u00e9 standard et r\u00e9p\u00e9titives.<\/p><h2 id=\"32lvb\">Une solution pour la s\u00e9curit\u00e9 des donn\u00e9es \u00e0 distance<\/h2><p>La s\u00e9curit\u00e9 Zero Trust consiste \u00e0 cerner un r\u00e9seau du d\u00e9but \u00e0 la fin du chemin de donn\u00e9es. Cela implique :<\/p><ul><li>\u00c9tablir les aspects de confiance des appareils des utilisateurs.<\/li><li>\u00c9tablir leurs identit\u00e9s et emplacements avant d&#x27;autoriser l&#x27;acc\u00e8s.<\/li><li>Accorder l&#x27;acc\u00e8s en fonction de la conformit\u00e9 de l&#x27;appareil, de son comportement, de son emplacement et d&#x27;autres param\u00e8tres.<\/li><li>\u00c9valuer ce comportement en continu.<\/li><li>Prendre les mesures appropri\u00e9es s\u2019il diff\u00e8re du comportement habituel affich\u00e9 par cet utilisateur.<\/li><li>Pour d\u00e9ployer un mod\u00e8le Zero Trust, le personnel informatique doit mettre en \u0153uvre des mesures de s\u00e9curit\u00e9 granulaires. Ces mesures commencent avec les utilisateurs du r\u00e9seau.<\/li><\/ul><p>Pour commencer \u00e0 mettre en \u0153uvre des <a   href=\"https:\/\/searchsecurity.techtarget.com\/definition\/zero-trust-model-zero-trust-network\">mesures Zero Trust<\/a>, les services informatiques doivent se concentrer sur les vuln\u00e9rabilit\u00e9s. Dans la plupart des cas, les travailleurs distants repr\u00e9sentent la plus grande vuln\u00e9rabilit\u00e9.<\/p><figure class=\"image regular \"><picture style=\"\"><source srcset=\"https:\/\/images.storychief.com\/account_23478\/Votre-reseau-d-entreprise-est-il-sur_a28432bca51030594a4bb23be70b12ae_800.jpg 1x\" media=\"(max-width: 768px)\" \/><source srcset=\"https:\/\/images.storychief.com\/account_23478\/Votre-reseau-d-entreprise-est-il-sur_a28432bca51030594a4bb23be70b12ae_800.jpg 1x\" media=\"(min-width: 769px)\" \/><img style=\"\" alt=\"Prot\u00e9ger vos donn\u00e9es avec la s\u00e9curit\u00e9 zero trust\" src=\"https:\/\/images.storychief.com\/account_23478\/Votre-reseau-d-entreprise-est-il-sur_a28432bca51030594a4bb23be70b12ae_800.jpg\" \/><\/picture><figcaption>Prot\u00e9ger vos donn\u00e9es avec la s\u00e9curit\u00e9 zero trust<\/figcaption><\/figure><h2 id=\"6804r\">Prot\u00e9ger les donn\u00e9es dans ce nouveau monde<\/h2><p>Pratiquement tous les employ\u00e9s vivent une exp\u00e9rience de t\u00e9l\u00e9travail diff\u00e9rente. Certains travailleurs font 100 % de leur travail \u00e0 domicile. D&#x27;autres alternent travail au bureau et travail \u00e0 distance \u00e0 des degr\u00e9s divers.<\/p><p>D&#x27;autres employ\u00e9s encore peuvent utiliser des espaces de coworking pour effectuer une partie de leurs t\u00e2ches. De plus, les employ\u00e9s d\u2019aujourd\u2019hui s\u2019\u00e9loignent du bureau.<\/p><p>Les circonstances ont plong\u00e9 le monde dans un environnement de travail \u00e0 distance. Ces circonstances ont affect\u00e9 le lieu de travail avec une vitesse et un impact vertigineux.<\/p><p>Il semble que le travail \u00e0 distance fasse d\u00e9sormais partie int\u00e9grale de l&#x27;environnement de travail moderne. Les d\u00e9cideurs doivent donc apprendre \u00e0 s\u00e9curiser les r\u00e9seaux d&#x27;entreprise<\/p><h2 id=\"de3on\">Renforcer la s\u00e9curit\u00e9 du r\u00e9seau avec la s\u00e9curit\u00e9 Zero Trust<\/h2><p>Traditionnellement, les experts informatiques se sont efforc\u00e9s de rendre difficile l&#x27;entr\u00e9e des pirates informatiques. Avec ce type de d\u00e9fense, une fois qu&#x27;une violation se produit, cependant, un pirate a le contr\u00f4le total sur un r\u00e9seau.<\/p><p>Ce type de d\u00e9fense du p\u00e9rim\u00e8tre du r\u00e9seau n&#x27;est plus viable. Les entreprises modernes ont besoin d&#x27;une s\u00e9curit\u00e9 qui va au-del\u00e0 de l&#x27;authentification par mot de passe.<\/p><p>Les pratiques Zero Trust peuvent vous aider \u00e0 vous assurer que seuls les employ\u00e9s autoris\u00e9s acc\u00e8dent \u00e0 votre r\u00e9seau. En adoptant une position de s\u00e9curit\u00e9 Zero Trust, vous pouvez emp\u00eacher les regards indiscrets d&#x27;acc\u00e9der \u00e0 votre r\u00e9seau et garder le contr\u00f4le de vos donn\u00e9es hors des mains d&#x27;acteurs malveillants.<\/p><!-- strchf script --><script>        if(window.strchfSettings === undefined) window.strchfSettings = {};    window.strchfSettings.stats = {url: \"https:\/\/oxortis.storychief.io\/fr\/pourquoi-le-teletravail-peut-il-prendre-son-envol-grace-a-la-securite-zero-trust?id=1197061449&type=2\",title: \"Pourquoi le t\u00e9l\u00e9travail peut-il prendre son envol gr\u00e2ce \u00e0 la s\u00e9curit\u00e9 Zero Trust\",id: \"a7237fc8-dcfb-4178-9bd0-807a12a1c38c\"};            (function(d, s, id) {      var js, sjs = d.getElementsByTagName(s)[0];      if (d.getElementById(id)) {window.strchf.update(); return;}      js = d.createElement(s); js.id = id;      js.src = \"https:\/\/d37oebn0w9ir6a.cloudfront.net\/scripts\/v0\/strchf.js\";      js.async = true;      sjs.parentNode.insertBefore(js, sjs);    }(document, 'script', 'storychief-jssdk'))    <\/script><!-- End strchf script -->","_et_gb_content_width":""},"categories":[1],"tags":[],"_links":{"self":[{"href":"https:\/\/oxortis.com\/fr\/wp-json\/wp\/v2\/posts\/687"}],"collection":[{"href":"https:\/\/oxortis.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/oxortis.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/oxortis.com\/fr\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/oxortis.com\/fr\/wp-json\/wp\/v2\/comments?post=687"}],"version-history":[{"count":2,"href":"https:\/\/oxortis.com\/fr\/wp-json\/wp\/v2\/posts\/687\/revisions"}],"predecessor-version":[{"id":691,"href":"https:\/\/oxortis.com\/fr\/wp-json\/wp\/v2\/posts\/687\/revisions\/691"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/oxortis.com\/fr\/wp-json\/wp\/v2\/media\/689"}],"wp:attachment":[{"href":"https:\/\/oxortis.com\/fr\/wp-json\/wp\/v2\/media?parent=687"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/oxortis.com\/fr\/wp-json\/wp\/v2\/categories?post=687"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/oxortis.com\/fr\/wp-json\/wp\/v2\/tags?post=687"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}