{"id":703,"date":"2020-10-01T09:14:01","date_gmt":"2020-10-01T07:14:01","guid":{"rendered":"https:\/\/oxortis.com\/quest-ce-quun-reseau-zero-trust-apercu-dune-architecture-zero-trust\/"},"modified":"2020-10-01T09:14:04","modified_gmt":"2020-10-01T07:14:04","slug":"quest-ce-quun-reseau-zero-trust-apercu-dune-architecture-zero-trust","status":"publish","type":"post","link":"https:\/\/oxortis.com\/fr\/quest-ce-quun-reseau-zero-trust-apercu-dune-architecture-zero-trust\/","title":{"rendered":"Qu&rsquo;est-ce qu\u2019un r\u00e9seau Zero Trust ? Aper\u00e7u d\u2019une architecture Zero Trust"},"content":{"rendered":"<p>[et_pb_section][et_pb_row][et_pb_column][et_pb_text]<\/p>\n<p>Aujourd\u2019hui, les mesures de s\u00e9curit\u00e9 sont d\u00e9pass\u00e9es dans leur r\u00e9ponse aux vuln\u00e9rabilit\u00e9s depuis l&#x27;int\u00e9rieur m\u00eame d&#x27;un r\u00e9seau de confiance. Les hackers ont des outils \u00e0 leur disposition pour se faufiler \u00e0 l&#x27;int\u00e9rieur de ces jardins clos et compromettre le r\u00e9seau.<\/p>\n<p>Quelle meilleure approche existe-t-il pour s\u00e9curiser nos informations ? Un nouveau concept appel\u00e9 r\u00e9seau Zero Trust (confiance z\u00e9ro) permet de combler cet \u00e9cart. Il s\u2019agit d\u2019une approche ultra-s\u00e9curis\u00e9e, mais encore, direz-vous ? D\u00e9couvrez avec nous de quoi il s\u2019agit exactement.<\/p>\n<h2 id=\"a3eo2\">Qu&#x27;est-ce qu\u2019un r\u00e9seau Zero Trust?<\/h2>\n<p>Un r\u00e9seau Zero Trust est un ensemble de principes directeurs qui permet de passer d\u2019un p\u00e9rim\u00e8tre global du r\u00e9seau \u00e0 une protection plus cibl\u00e9e des ressources individuelles ou de petits groupes. Dans un r\u00e9seau  Zero Trust, il n&#x27;y a aucune confiance automatique envers un syst\u00e8me ou un utilisateur en fonction de son emplacement physique ou dans le r\u00e9seau. Le principe de base est \u00ab ne jamais faire confiance, toujours v\u00e9rifier \u00bb.<\/p>\n<p>Le National Institute of Standards and Technology (NIST) aux \u00c9tats-Unis a \u00e9tabli une s\u00e9rie de normes <a href=\"https:\/\/csrc.nist.gov\/publications\/detail\/sp\/800-207\/final\" target=\"_blank\" rel=\"noopener\">d&#x27;architecture Zero Trust<\/a>. Elles posent plusieurs principes qui aideront les entreprises et les firmes de cybers\u00e9curit\u00e9 \u00e0 mettre en place un r\u00e9seau de confiance z\u00e9ro. Passons-les en revue. <\/p>\n<h2 id=\"d1ucc\">Acc\u00e8s s\u00e9curis\u00e9 hyper-converg\u00e9<\/h2>\n<p>L&#x27;acc\u00e8s s\u00e9curis\u00e9 hyper-converg\u00e9 (HCSA) promet d&#x27;ajouter simplicit\u00e9 et flexibilit\u00e9 \u00e0 vos activit\u00e9s. Avec le HCSA, l&#x27;acc\u00e8s \u00e0 votre r\u00e9seau Zero Trust est g\u00e9r\u00e9 par un seul syst\u00e8me. Ce syst\u00e8me unique \u00e9tablit cinq cat\u00e9gories de confiance.<\/p>\n<figure class=\"image regular \"><picture style=\"\"><source srcset=\"https:\/\/images.storychief.com\/account_23478\/30758_081947b22dd81ab9ac37acc07e99c835_800.jpg 1x, https:\/\/images.storychief.com\/account_23478\/30758_081947b22dd81ab9ac37acc07e99c835_1600.jpg 2x\" media=\"(max-width: 768px)\" \/><source srcset=\"https:\/\/images.storychief.com\/account_23478\/30758_081947b22dd81ab9ac37acc07e99c835_800.jpg 1x, https:\/\/images.storychief.com\/account_23478\/30758_081947b22dd81ab9ac37acc07e99c835_1600.jpg 2x\" media=\"(min-width: 769px)\" \/><img decoding=\"async\" style=\"\" alt=\"r\u00e9seautage zero trust - \u00e9tablir et maintenir multiple \u00e9l\u00e9ments de confiance\" src=\"https:\/\/images.storychief.com\/account_23478\/30758_081947b22dd81ab9ac37acc07e99c835_800.jpg\" \/><\/picture><figcaption>R\u00e9seau Zero Trust &#8211; \u00e9tablir et maintenir plusieurs \u00e9l\u00e9ments de confiance <\/figcaption><\/figure>\n<h3 id=\"6v4la\">1. Confiance dans les utilisateurs<\/h3>\n<p>Les mod\u00e8les Zero Trust sont construits autour d&#x27;une gestion ferme des identit\u00e9s et des acc\u00e8s (IAM).<\/p>\n<p>Etablir l&#x27;identit\u00e9 d&#x27;un utilisateur avant de le laisser acc\u00e9der \u00e0 votre r\u00e9seau est au c\u0153ur de ce mod\u00e8le de confiance. Il est donc essentiel d&#x27;utiliser des mesures telles que l&#x27;authentification multifacteurs (MFA), l&#x27;authentification unique (SSO) et d&#x27;autres \u00e9l\u00e9ments d\u2019IAM pour confirmer que chaque utilisateur utilise un appareil authentifi\u00e9 et acc\u00e8de aux types de ressources appropri\u00e9s pour sa fonction.<\/p>\n<p>Le principe du moindre privil\u00e8ge (PoLP) stipule que ne doivent \u00eatre attribu\u00e9s \u00e0 un utilisateur demandant l&#x27;acc\u00e8s \u00e0 une ressource que les droits minimaux n\u00e9cessaires. Ces droits ne doivent \u00eatre valables que le temps n\u00e9cessaire et devenir caduques \u00e0 la fin de la p\u00e9riode d\u00e9termin\u00e9e. PoLP et IAM fonctionnent main dans la main pour assurer la s\u00e9curit\u00e9 de votre r\u00e9seau.<\/p>\n<h3 id=\"4ab1t\">2. Confiance dans l&#x27;appareil<\/h3>\n<p>\u00c9tant donn\u00e9 que le ph\u00e9nom\u00e8ne Bring Your Own Device (BYOD) est devenu partie int\u00e9grante des entreprises en g\u00e9n\u00e9ral, une entreprise ne peut partir du principe que les appareils non g\u00e9r\u00e9s sont \u00ab mauvais \u00bb ou non fiables. Au contraire, elles doivent pouvoir \u00e9valuer le contexte et le comportement de l&#x27;appareil m\u00eame. Cette \u00e9valuation du comportement de l&#x27;appareil d&#x27;un utilisateur \u00e0 un moment donn\u00e9 est un \u00e9l\u00e9ment central d\u2019un r\u00e9seau Zero Trust. Il peut s\u2019agir de mesures de v\u00e9rification de conformit\u00e9 comme le niveau de correctifs du syst\u00e8me d&#x27;exploitation ou la validation que l\u2019antivirus de l&#x27;appareil est approuv\u00e9.<\/p>\n<figure class=\"image regular \"><picture style=\"\"><source srcset=\"https:\/\/images.storychief.com\/account_23478\/12276-Converti_44ae4a3d3ab045f02480669f0c902b73_800.jpg 1x\" media=\"(max-width: 768px)\" \/><source srcset=\"https:\/\/images.storychief.com\/account_23478\/12276-Converti_44ae4a3d3ab045f02480669f0c902b73_800.jpg 1x\" media=\"(min-width: 769px)\" \/><img decoding=\"async\" style=\"\" alt=\"r\u00e9seautage zero trust - savoir quel appareils de quels utilisateurs acc\u00e8dent vos applications \" src=\"https:\/\/images.storychief.com\/account_23478\/12276-Converti_44ae4a3d3ab045f02480669f0c902b73_800.jpg\" \/><\/picture><figcaption>R\u00e9seau Zero Trust &#8211; savoir quels appareils acc\u00e8dent \u00e0 vos applications <\/figcaption><\/figure>\n<h3 id=\"4rjva\">3. Confiance dans les applications et les donn\u00e9es<\/h3>\n<p>Les applications et les donn\u00e9es doivent \u00eatre v\u00e9rifi\u00e9es tout autant que les utilisateurs. Pour les applications, il est n\u00e9cessaire de v\u00e9rifier \u00e0 la fois l&#x27;objectif et la validit\u00e9 dudit objectif, tandis que les donn\u00e9es n\u00e9cessitent un cryptage et une v\u00e9rification de bout en bout. Le principe PoLP fonctionne aussi bien pour les utilisateurs que pour les applications et les donn\u00e9es, en gardant l&#x27;acc\u00e8s des applications aux donn\u00e9es et aux ressources au strict minimum.<\/p>\n<h3 id=\"dumk\">4. Confiance dans l\u2019infrastructure et r\u00e9seau Zero Trust<\/h3>\n<p>Dans une architecture Zero Trust, les utilisateurs et le trafic de donn\u00e9es doivent \u00eatre tous consid\u00e9r\u00e9s comme provenant d&#x27;un r\u00e9seau non s\u00e9curis\u00e9. Cela signifie que tout le trafic r\u00e9seau entrant ou sortant de votre r\u00e9seau doit \u00eatre chiffr\u00e9. L&#x27;int\u00e9grit\u00e9 de chaque paquet de donn\u00e9es chiffr\u00e9es doit \u00eatre v\u00e9rifi\u00e9e lorsque les donn\u00e9es atteignent la destination pr\u00e9vue.<\/p>\n<h3 id=\"ua4\">5. Confiance dans la session<\/h3>\n<p>Une strat\u00e9gie de r\u00e9seau Zero Trust solide prend en compte l\u2019int\u00e9gralit\u00e9 du contexte de la session pour d\u00e9terminer la confiance. L&#x27;identit\u00e9 de l&#x27;utilisateur, l&#x27;\u00e9tat de son appareil, les applications qu&#x27;il utilise et la sensibilit\u00e9 des donn\u00e9es auxquelles il tente d&#x27;acc\u00e9der sont tous filtr\u00e9s par les politiques qui d\u00e9terminent quand autoriser, bloquer ou restreindre l&#x27;acc\u00e8s, ou quand des strat\u00e9gies d&#x27;authentification suppl\u00e9mentaires sont n\u00e9cessaires.<\/p>\n<p>De cette mani\u00e8re, un mauvais acteur tentant d&#x27;acc\u00e9der au r\u00e9seau en utilisant des informations d&#x27;identification vol\u00e9es mais avec un appareil inconnu ou un utilisateur connu sur un appareil conforme se verra refuser l&#x27;acc\u00e8s aux informations qu&#x27;il n&#x27;a pas l&#x27;autorisation de consulter.<\/p>\n<h2 id=\"836so\">Mise en place progressive<\/h2>\n<p>M\u00eame si vous \u00eates impatient de mettre en place un mod\u00e8le Zero Trust pour la s\u00e9curit\u00e9 de votre entreprise, il y a des choses \u00e0 garder \u00e0 l&#x27;esprit avant de commencer et au fur et \u00e0 mesure de la mise en place. Vous devez vous assurer qu\u2019il s\u2019agit de la meilleure strat\u00e9gie pour votre entreprise. N&#x27;oubliez pas que Zero Trust est centr\u00e9 sur les donn\u00e9es. Vous devez absolument savoir o\u00f9 se trouvent ces donn\u00e9es, qui doit y acc\u00e9der et ce que vous pouvez utiliser pour les s\u00e9curiser.<\/p>\n<p>Si vous avez pens\u00e9 et configur\u00e9 correctement les cinq points ci-dessus, vous aurez alors construit un foss\u00e9 d&#x27;acc\u00e8s bien mieux s\u00e9curis\u00e9 autour de vos applications et ressources cl\u00e9s.<\/p>\n<p><a href=\"https:\/\/go.forrester.com\/government-solutions\/zero-trust\/\" target=\"_blank\" rel=\"noopener\">Une \u00e9tude men\u00e9e par Forrester<\/a> recommande de diviser les donn\u00e9es en trois cat\u00e9gories : publiques, internes et confidentielles &#8211; chaque cat\u00e9gorie ayant ses exigences en mati\u00e8re de confiance. Commencez petit.<\/p>\n<p>Cela peut vous para\u00eetre basique, mais si vous essayez de mettre en place une s\u00e9curit\u00e9 Zero Trust dans toute votre infrastructure, vous serez probablement submerg\u00e9 par l&#x27;ampleur de tous les changements, ainsi que par le travail requis. Si vous la d\u00e9ployez petit \u00e0 petit, le processus deviendra plus facile \u00e0 mesure que vous gagnerez en exp\u00e9rience. Mettez en place des politiques solides pour l&#x27;authentification des utilisateurs et des appareils. La base du concept Zero Trust qu\u2019il ne faut faire confiance \u00e0 aucun utilisateur ni aucun appareil. Il faut v\u00e9rifier en permanence et minutieusement qu\u2019un utilisateur ou un appareil a  le droit d&#x27;acc\u00e9der \u00e0 une ressource.<\/p>\n<h2 id=\"56vs2\">A l\u2019avenir<\/h2>\n<p>Le besoin d&#x27;un r\u00e9seau Zero Trust est d\u2019autant plus grand que la crise de la Covid-19 a boulevers\u00e9 le lieu de travail. De plus en plus de personnes travaillent \u00e0 domicile et les bureaux ferment. Le moment est venu de changer notre fa\u00e7on de penser la cybers\u00e9curit\u00e9 et la fa\u00e7on dont nous l&#x27;utilisons.<\/p>\n<p>Si vous avez appr\u00e9ci\u00e9 cet article, n\u2019h\u00e9sitez pas \u00e0 consulter <a href=\"https:\/\/oxortis.com\">notre site Web<\/a> pour en savoir davantage sur le principe Zero Trust.<\/p>\n<p><!-- strchf script --><script>        if(window.strchfSettings === undefined) window.strchfSettings = {};    window.strchfSettings.stats = {url: \"https:\/\/oxortis.storychief.io\/fr\/qu-est-ce-qu-un-reseau-zero-trust-apercu-d-une-architecture-zero-trust?id=828388356&type=2\",title: \"Qu&#039;est-ce qu\u2019un r\u00e9seau Zero Trust ? Aper\u00e7u d\u2019une architecture Zero Trust\",id: \"a7237fc8-dcfb-4178-9bd0-807a12a1c38c\"};            (function(d, s, id) {      var js, sjs = d.getElementsByTagName(s)[0];      if (d.getElementById(id)) {window.strchf.update(); return;}      js = d.createElement(s); js.id = id;      js.src = \"https:\/\/d37oebn0w9ir6a.cloudfront.net\/scripts\/v0\/strchf.js\";      js.async = true;      sjs.parentNode.insertBefore(js, sjs);    }(document, 'script', 'storychief-jssdk'))    <\/script><!-- End strchf script -->[\/et_pb_text][\/et_pb_column][\/et_pb_row][\/et_pb_section]<\/p>\n","protected":false},"excerpt":{"rendered":"<p><div class=\"et_pb_section et_pb_section_0 et_section_regular\" >\n\t\t\t\t\n\t\t\t\t\n\t\t\t\t\n\t\t\t\t\n\t\t\t\t\n\t\t\t\t\n\t\t\t\t\n\t\t\t\t\n\t\t\t\t\n\t\t\t<\/div><div class=\"et_pb_row et_pb_row_0 et_pb_row_empty\">\n\t\t\t\t\n\t\t\t\t\n\t\t\t\t\n\t\t\t\t\n\t\t\t\t\n\t\t\t<\/div><div class=\"et_pb_column et_pb_column_4_4 et_pb_column_0  et_pb_css_mix_blend_mode_passthrough et-last-child et_pb_column_empty\">\n\t\t\t\t\n\t\t\t\t\n\t\t\t\t\n\t\t\t\t\n\t\t\t\t\n\t\t\t<\/div><div class=\"et_pb_module et_pb_text et_pb_text_0  et_pb_text_align_left et_pb_bg_layout_light\">\n\t\t\t\t\n\t\t\t\t\n\t\t\t\t\n\t\t\t\t\n\t\t\t\t\n\t\t\t<\/div>Aujourd\u2019hui, les mesures de s\u00e9curit\u00e9 sont d\u00e9pass\u00e9es dans leur r\u00e9ponse aux vuln\u00e9rabilit\u00e9s depuis l&#x27;int\u00e9rieur m\u00eame d&#x27;un r\u00e9seau de confiance. Les hackers ont des outils \u00e0 leur disposition pour se faufiler \u00e0 l&#x27;int\u00e9rieur de ces jardins clos et compromettre le r\u00e9seau.Quelle meilleure approche existe-t-il pour s\u00e9curiser nos informations ? Un nouveau concept appel\u00e9 r\u00e9seau Zero Trust [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":705,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_et_pb_use_builder":"on","_et_pb_old_content":"<p>Aujourd\u2019hui, les mesures de s\u00e9curit\u00e9 sont d\u00e9pass\u00e9es dans leur r\u00e9ponse aux vuln\u00e9rabilit\u00e9s depuis l&#x27;int\u00e9rieur m\u00eame d&#x27;un r\u00e9seau de confiance. Les hackers ont des outils \u00e0 leur disposition pour se faufiler \u00e0 l&#x27;int\u00e9rieur de ces jardins clos et compromettre le r\u00e9seau.<\/p><p>Quelle meilleure approche existe-t-il pour s\u00e9curiser nos informations ? Un nouveau concept appel\u00e9 r\u00e9seau Zero Trust (confiance z\u00e9ro) permet de combler cet \u00e9cart. Il s\u2019agit d\u2019une approche ultra-s\u00e9curis\u00e9e, mais encore, direz-vous ? D\u00e9couvrez avec nous de quoi il s\u2019agit exactement.<\/p><h2 id=\"a3eo2\">Qu&#x27;est-ce qu\u2019un r\u00e9seau Zero Trust?<\/h2><p>Un r\u00e9seau Zero Trust est un ensemble de principes directeurs qui permet de passer d\u2019un p\u00e9rim\u00e8tre global du r\u00e9seau \u00e0 une protection plus cibl\u00e9e des ressources individuelles ou de petits groupes. Dans un r\u00e9seau  Zero Trust, il n&#x27;y a aucune confiance automatique envers un syst\u00e8me ou un utilisateur en fonction de son emplacement physique ou dans le r\u00e9seau. Le principe de base est \u00ab ne jamais faire confiance, toujours v\u00e9rifier \u00bb.<\/p><p>Le National Institute of Standards and Technology (NIST) aux \u00c9tats-Unis a \u00e9tabli une s\u00e9rie de normes <a   href=\"https:\/\/csrc.nist.gov\/publications\/detail\/sp\/800-207\/final\">d&#x27;architecture Zero Trust<\/a>. Elles posent plusieurs principes qui aideront les entreprises et les firmes de cybers\u00e9curit\u00e9 \u00e0 mettre en place un r\u00e9seau de confiance z\u00e9ro. Passons-les en revue. <\/p><h2 id=\"d1ucc\">Acc\u00e8s s\u00e9curis\u00e9 hyper-converg\u00e9<\/h2><p>L&#x27;acc\u00e8s s\u00e9curis\u00e9 hyper-converg\u00e9 (HCSA) promet d&#x27;ajouter simplicit\u00e9 et flexibilit\u00e9 \u00e0 vos activit\u00e9s. Avec le HCSA, l&#x27;acc\u00e8s \u00e0 votre r\u00e9seau Zero Trust est g\u00e9r\u00e9 par un seul syst\u00e8me. Ce syst\u00e8me unique \u00e9tablit cinq cat\u00e9gories de confiance.<\/p><figure class=\"image regular \"><picture style=\"\"><source srcset=\"https:\/\/images.storychief.com\/account_23478\/30758_081947b22dd81ab9ac37acc07e99c835_800.jpg 1x, https:\/\/images.storychief.com\/account_23478\/30758_081947b22dd81ab9ac37acc07e99c835_1600.jpg 2x\" media=\"(max-width: 768px)\" \/><source srcset=\"https:\/\/images.storychief.com\/account_23478\/30758_081947b22dd81ab9ac37acc07e99c835_800.jpg 1x, https:\/\/images.storychief.com\/account_23478\/30758_081947b22dd81ab9ac37acc07e99c835_1600.jpg 2x\" media=\"(min-width: 769px)\" \/><img style=\"\" alt=\"r\u00e9seautage zero trust - \u00e9tablir et maintenir multiple \u00e9l\u00e9ments de confiance\" src=\"https:\/\/images.storychief.com\/account_23478\/30758_081947b22dd81ab9ac37acc07e99c835_800.jpg\" \/><\/picture><figcaption>R\u00e9seau Zero Trust - \u00e9tablir et maintenir plusieurs \u00e9l\u00e9ments de confiance <\/figcaption><\/figure><h3 id=\"6v4la\">1. Confiance dans les utilisateurs<\/h3><p>Les mod\u00e8les Zero Trust sont construits autour d&#x27;une gestion ferme des identit\u00e9s et des acc\u00e8s (IAM).<\/p><p>Etablir l&#x27;identit\u00e9 d&#x27;un utilisateur avant de le laisser acc\u00e9der \u00e0 votre r\u00e9seau est au c\u0153ur de ce mod\u00e8le de confiance. Il est donc essentiel d&#x27;utiliser des mesures telles que l&#x27;authentification multifacteurs (MFA), l&#x27;authentification unique (SSO) et d&#x27;autres \u00e9l\u00e9ments d\u2019IAM pour confirmer que chaque utilisateur utilise un appareil authentifi\u00e9 et acc\u00e8de aux types de ressources appropri\u00e9s pour sa fonction.<\/p><p>Le principe du moindre privil\u00e8ge (PoLP) stipule que ne doivent \u00eatre attribu\u00e9s \u00e0 un utilisateur demandant l&#x27;acc\u00e8s \u00e0 une ressource que les droits minimaux n\u00e9cessaires. Ces droits ne doivent \u00eatre valables que le temps n\u00e9cessaire et devenir caduques \u00e0 la fin de la p\u00e9riode d\u00e9termin\u00e9e. PoLP et IAM fonctionnent main dans la main pour assurer la s\u00e9curit\u00e9 de votre r\u00e9seau.<\/p><h3 id=\"4ab1t\">2. Confiance dans l&#x27;appareil<\/h3><p>\u00c9tant donn\u00e9 que le ph\u00e9nom\u00e8ne Bring Your Own Device (BYOD) est devenu partie int\u00e9grante des entreprises en g\u00e9n\u00e9ral, une entreprise ne peut partir du principe que les appareils non g\u00e9r\u00e9s sont \u00ab mauvais \u00bb ou non fiables. Au contraire, elles doivent pouvoir \u00e9valuer le contexte et le comportement de l&#x27;appareil m\u00eame. Cette \u00e9valuation du comportement de l&#x27;appareil d&#x27;un utilisateur \u00e0 un moment donn\u00e9 est un \u00e9l\u00e9ment central d\u2019un r\u00e9seau Zero Trust. Il peut s\u2019agir de mesures de v\u00e9rification de conformit\u00e9 comme le niveau de correctifs du syst\u00e8me d&#x27;exploitation ou la validation que l\u2019antivirus de l&#x27;appareil est approuv\u00e9.<\/p><figure class=\"image regular \"><picture style=\"\"><source srcset=\"https:\/\/images.storychief.com\/account_23478\/12276-Converti_44ae4a3d3ab045f02480669f0c902b73_800.jpg 1x\" media=\"(max-width: 768px)\" \/><source srcset=\"https:\/\/images.storychief.com\/account_23478\/12276-Converti_44ae4a3d3ab045f02480669f0c902b73_800.jpg 1x\" media=\"(min-width: 769px)\" \/><img style=\"\" alt=\"r\u00e9seautage zero trust - savoir quel appareils de quels utilisateurs acc\u00e8dent vos applications \" src=\"https:\/\/images.storychief.com\/account_23478\/12276-Converti_44ae4a3d3ab045f02480669f0c902b73_800.jpg\" \/><\/picture><figcaption>R\u00e9seau Zero Trust - savoir quels appareils acc\u00e8dent \u00e0 vos applications <\/figcaption><\/figure><h3 id=\"4rjva\">3. Confiance dans les applications et les donn\u00e9es<\/h3><p>Les applications et les donn\u00e9es doivent \u00eatre v\u00e9rifi\u00e9es tout autant que les utilisateurs. Pour les applications, il est n\u00e9cessaire de v\u00e9rifier \u00e0 la fois l&#x27;objectif et la validit\u00e9 dudit objectif, tandis que les donn\u00e9es n\u00e9cessitent un cryptage et une v\u00e9rification de bout en bout. Le principe PoLP fonctionne aussi bien pour les utilisateurs que pour les applications et les donn\u00e9es, en gardant l&#x27;acc\u00e8s des applications aux donn\u00e9es et aux ressources au strict minimum.<\/p><h3 id=\"dumk\">4. Confiance dans l\u2019infrastructure et r\u00e9seau Zero Trust<\/h3><p>Dans une architecture Zero Trust, les utilisateurs et le trafic de donn\u00e9es doivent \u00eatre tous consid\u00e9r\u00e9s comme provenant d&#x27;un r\u00e9seau non s\u00e9curis\u00e9. Cela signifie que tout le trafic r\u00e9seau entrant ou sortant de votre r\u00e9seau doit \u00eatre chiffr\u00e9. L&#x27;int\u00e9grit\u00e9 de chaque paquet de donn\u00e9es chiffr\u00e9es doit \u00eatre v\u00e9rifi\u00e9e lorsque les donn\u00e9es atteignent la destination pr\u00e9vue.<\/p><h3 id=\"ua4\">5. Confiance dans la session<\/h3><p>Une strat\u00e9gie de r\u00e9seau Zero Trust solide prend en compte l\u2019int\u00e9gralit\u00e9 du contexte de la session pour d\u00e9terminer la confiance. L&#x27;identit\u00e9 de l&#x27;utilisateur, l&#x27;\u00e9tat de son appareil, les applications qu&#x27;il utilise et la sensibilit\u00e9 des donn\u00e9es auxquelles il tente d&#x27;acc\u00e9der sont tous filtr\u00e9s par les politiques qui d\u00e9terminent quand autoriser, bloquer ou restreindre l&#x27;acc\u00e8s, ou quand des strat\u00e9gies d&#x27;authentification suppl\u00e9mentaires sont n\u00e9cessaires.<\/p><p>De cette mani\u00e8re, un mauvais acteur tentant d&#x27;acc\u00e9der au r\u00e9seau en utilisant des informations d&#x27;identification vol\u00e9es mais avec un appareil inconnu ou un utilisateur connu sur un appareil conforme se verra refuser l&#x27;acc\u00e8s aux informations qu&#x27;il n&#x27;a pas l&#x27;autorisation de consulter.<\/p><h2 id=\"836so\">Mise en place progressive<\/h2><p>M\u00eame si vous \u00eates impatient de mettre en place un mod\u00e8le Zero Trust pour la s\u00e9curit\u00e9 de votre entreprise, il y a des choses \u00e0 garder \u00e0 l&#x27;esprit avant de commencer et au fur et \u00e0 mesure de la mise en place. Vous devez vous assurer qu\u2019il s\u2019agit de la meilleure strat\u00e9gie pour votre entreprise. N&#x27;oubliez pas que Zero Trust est centr\u00e9 sur les donn\u00e9es. Vous devez absolument savoir o\u00f9 se trouvent ces donn\u00e9es, qui doit y acc\u00e9der et ce que vous pouvez utiliser pour les s\u00e9curiser.<\/p><p>Si vous avez pens\u00e9 et configur\u00e9 correctement les cinq points ci-dessus, vous aurez alors construit un foss\u00e9 d&#x27;acc\u00e8s bien mieux s\u00e9curis\u00e9 autour de vos applications et ressources cl\u00e9s.<\/p><p><a   href=\"https:\/\/go.forrester.com\/government-solutions\/zero-trust\/\">Une \u00e9tude men\u00e9e par Forrester<\/a> recommande de diviser les donn\u00e9es en trois cat\u00e9gories : publiques, internes et confidentielles - chaque cat\u00e9gorie ayant ses exigences en mati\u00e8re de confiance. Commencez petit.<\/p><p>Cela peut vous para\u00eetre basique, mais si vous essayez de mettre en place une s\u00e9curit\u00e9 Zero Trust dans toute votre infrastructure, vous serez probablement submerg\u00e9 par l&#x27;ampleur de tous les changements, ainsi que par le travail requis. Si vous la d\u00e9ployez petit \u00e0 petit, le processus deviendra plus facile \u00e0 mesure que vous gagnerez en exp\u00e9rience. Mettez en place des politiques solides pour l&#x27;authentification des utilisateurs et des appareils. La base du concept Zero Trust qu\u2019il ne faut faire confiance \u00e0 aucun utilisateur ni aucun appareil. Il faut v\u00e9rifier en permanence et minutieusement qu\u2019un utilisateur ou un appareil a  le droit d&#x27;acc\u00e9der \u00e0 une ressource.<\/p><h2 id=\"56vs2\">A l\u2019avenir<\/h2><p>Le besoin d&#x27;un r\u00e9seau Zero Trust est d\u2019autant plus grand que la crise de la Covid-19 a boulevers\u00e9 le lieu de travail. De plus en plus de personnes travaillent \u00e0 domicile et les bureaux ferment. Le moment est venu de changer notre fa\u00e7on de penser la cybers\u00e9curit\u00e9 et la fa\u00e7on dont nous l&#x27;utilisons.<\/p><p>Si vous avez appr\u00e9ci\u00e9 cet article, n\u2019h\u00e9sitez pas \u00e0 consulter <a   href=\"https:\/\/oxortis.com\">notre site Web<\/a> pour en savoir davantage sur le principe Zero Trust.<\/p><!-- strchf script --><script>        if(window.strchfSettings === undefined) window.strchfSettings = {};    window.strchfSettings.stats = {url: \"https:\/\/oxortis.storychief.io\/fr\/qu-est-ce-qu-un-reseau-zero-trust-apercu-d-une-architecture-zero-trust?id=828388356&type=2\",title: \"Qu&#039;est-ce qu\u2019un r\u00e9seau Zero Trust ? Aper\u00e7u d\u2019une architecture Zero Trust\",id: \"a7237fc8-dcfb-4178-9bd0-807a12a1c38c\"};            (function(d, s, id) {      var js, sjs = d.getElementsByTagName(s)[0];      if (d.getElementById(id)) {window.strchf.update(); return;}      js = d.createElement(s); js.id = id;      js.src = \"https:\/\/d37oebn0w9ir6a.cloudfront.net\/scripts\/v0\/strchf.js\";      js.async = true;      sjs.parentNode.insertBefore(js, sjs);    }(document, 'script', 'storychief-jssdk'))    <\/script><!-- End strchf script -->","_et_gb_content_width":""},"categories":[24],"tags":[31,34,29,20],"_links":{"self":[{"href":"https:\/\/oxortis.com\/fr\/wp-json\/wp\/v2\/posts\/703"}],"collection":[{"href":"https:\/\/oxortis.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/oxortis.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/oxortis.com\/fr\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/oxortis.com\/fr\/wp-json\/wp\/v2\/comments?post=703"}],"version-history":[{"count":2,"href":"https:\/\/oxortis.com\/fr\/wp-json\/wp\/v2\/posts\/703\/revisions"}],"predecessor-version":[{"id":707,"href":"https:\/\/oxortis.com\/fr\/wp-json\/wp\/v2\/posts\/703\/revisions\/707"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/oxortis.com\/fr\/wp-json\/wp\/v2\/media\/705"}],"wp:attachment":[{"href":"https:\/\/oxortis.com\/fr\/wp-json\/wp\/v2\/media?parent=703"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/oxortis.com\/fr\/wp-json\/wp\/v2\/categories?post=703"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/oxortis.com\/fr\/wp-json\/wp\/v2\/tags?post=703"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}